Armitage adalah sebuah Tools Grafis (Windows & Linux) untuk manajemen serangan yang digunakan pada Metasploit yang mampu memvisualisasikan target anda, merekomendasikan eksploitasi, dan memperlihatkan kemampuan canggih melalu sebuah skema. Armitage bertujuan untuk membuat Metasploit dapat digunakan untuk praktisi keamanan yang mengerti hacking. Jika Anda ingin belajar Metasploit dan melihat fitur-fitur canggih yang disiapkan, Armitage bisa jadi solusi anda.

Armitage mengatur kemampuan Metasploit saat proses hacking. Terdapat fitur untuk Discovery, akses, Post-exploitation, dan penetrasi/Manuver.

Untuk penemuan, Armitage mengekspos beberapa fitur-fitur manajemen host Metasploit. Anda dapat mengimpor host dan menjalankan scan pada database sasaran. Armitage juga memvisualisasikan database target sehingga anda akan selalu tahu mana host Anda bekerja dan di mana Anda memiliki session.


Armitage membantu dengan Remote Exploitation - menyediakan fitur untuk secara otomatis merekomendasikan eksploitasi yang akan digunakan dan bahkan menjalankan check aktif sehingga Anda tahu mana eksploitasi yang akan bekerja. Jika pilihan ini gagal, Anda dapat menggunakan pendekatan Hail Mary approach dan melepaskan db_autopwn terhadap database target Anda.

Armitage memaparkan fitur klien-sisi Metasploit. Anda dapat memulai browser exploits, menghasilkan malicous file, dan membuat executable meterpreter.

Setelah Anda masuk, Armitage menyediakan beberapa tools yang dibangun pasca-eksploitasi dengan kemampuan dari meterpreter agent. Dengan klik menu Anda akan memperoleh keistimewaan berupa, dump hash password untuk local credentials database, Browse file, dan meluncurkan Command Shell.



Yang terkahir, Armitage membantu proses pengaturan pivoting, yaitu sebuah kemampuan yang memungkinkan Anda menggunakan compromised host sebagai platform untuk menyerang host lain dan menyelidiki lebih lanjut jaringan target dengan kata lain Metasploit bisa meluncurkan serangan dari host yg dikompromikan dan menerima sesi pada host yang sama. Selain itu Armitage juga mengekspos modul SOCKS proxy Metasploit, yang memungkinkan tools eksternal untuk mengambil keuntungan dari pivoting. Dengan tools ini, Anda dapat lebih mengeksplorasi dan melakukan penetrasi maksimal melalui jaringan.

Untuk menggunakan Armitage, Anda memerlukan berikut ini:
* Linux atau Windows
* Java 1.6
* Metasploit Framework 3.5
* Database dikonfigurasi. Pastikan Anda tahu username, password, dan host.

Untuk Mendapatkan Armitage, Silahkan Download disini:
Windows – armitage112510.zip
Linux – armitage112510.tgz
--------------------------------------------------------------------------
Refrensi:
- http://www.fastandeasyhacking.com/manual
- http://www.darknet.org.uk/2010/12/ar...or-metasploit/ 
- http://www.commonexploits.com/

 Topologi star
Topologi star merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

Kelebihan

  • Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
  • Tingkat keamanan termasuk tinggi.
  • Tahan terhadap lalu lintas jaringan yang sibuk.
  • Penambahan dan pengurangan station dapat dilakukan dengan mudah.

Kekurangan

  • Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

Topologi ring adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

Kelebihan

  • Hemat kabel
  • Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu waktu hanya satu node yang dapat mengirimkan data

Kelemahan

  • Peka kesalahan, sehingga jika terdapat gangguan di suatu node mengakibatkan terganggunya seluruh jaringan.
  • Pengembangan jaringan lebih kaku
  • Sulit mendeteksi kerusakan
  • Dapat terjadi collision[dua paket data tercampur]
  • Diperlukan penanganan dan pengelolaan khusus

Pada topologi bus dua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.
Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.
*Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client

Jaringan komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi

Berdasarkan skala :
  • Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
  • Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
  • Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
  • Client-server
    Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

  • Peer-to-peer
    Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
  1. Berdasarkan distribusi sumber informasi/data
    • Jaringan terpusat
      Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
    • Jaringan terdistribusi
      Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


  2. Berdasarkan jangkauan geografis dibedakan menjadi:
    • Jaringan LAN
      merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

    • Jaringan MAN
      Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

    • Jaringan WAN
      Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


  3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
    • Jaringan Client-Server
      Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

    • Jaringan Peer-to-peer
      Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


  4. Berdasarkan media transmisi data
    • Jaringan Berkabel (Wired Network)
      Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

    • Jaringan Nirkabel(WI-FI)
      Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.


HTTP RAT

Untuk mencegah agar komputer terhindar dari kerasuakn roh-roh jahat,implementasi firewall sudah biasa dilakukan dan biasanya,saja yang diijinkan untuk keluarmasuk.HTTP yang merupakan protokol komunikasi web,biasanya diijinkan dan trojan HTTPRat memanfaatkan kebiasan ini.Trojan ini tidak menyertakan program client karena memanfaatkan protokol HTTP,setiap browser seperti IE dan Firefox,bisa digunakan sebagai client dengan sempurna.

Trojan yang berukuran kecil ini sangatlah sederhana.Untuk menggunakannya,pertama kali Anda perlu membuat program server dari trojan dengan menjalankan program "httprat.exe".interface dari program ini juga sangat sederhana.httprat hanya meminta Anda untuk menentukan alamat SMTP server yang bisa digunakan untuk mengirim email Anda.HTTP Rat tidak mendukung autentikasi SMTP.

Setelah selesai men-setting,Anda tinggal mengklik tombol Create untuk menciptakan file bernama "httpserver.exe".File inilah yang harus dijalankan oleh komputer korban.Trojan ini secara otomatis akan menjalankan webserver dan menciptakan interface yangbisa di kontrol melalui web.

Pada contoh ini,untuk mengontrol komputer korban,saya tinggal memasukkan alamat IP-nya melalui brower disertai dengan nomor port yang telah ditentukan sebelumnya.Sebagai contoh,apabila komputer korban menggunakan alamat Ip 202.1.1.1 dengan port 800,maka akses ke komputer korban melalui browser bisa dilakukan denagn alamat http://202.1.1.1:800.

Melalui interface utama ini,Anda bisa melihat proses yang sedang berjalan dikomputer korban (running processes).Anda juga bisa mematikan proses yang sedang berjalan dan bisa dikatakan,inilah task manager yang bisa diakses melalui web browser.Melalui menu computer info,Anda bisa melihat informasi tentang komputer korban seperti hardware yabg digunakan,nama komputer,direktory window dan lain sebagainya.

menu browser mengungkinkan Anda menelusuri drive,folder dan file yang ada di dalam komputer korban.Anda juga bisa menjalankan program atau file yang ada dikomputer korban dengan mengkliktombol execute atau menghapusnya dengan mengklik menu delete.bisa dikatakan,inilah Windows Explorer ala HTTPRAT.Salah satu kekurangan dari HTTPRAT adalah tojan ini tidak memungkinkan Anda menggunakan password sehingga semua orang yang mengetahui port yang digunakan,akan bisa mengakses backdoor ini.




Sebelum saya menjelaskan lebih lanjut tentang tentang penggunaan trojan horse didalam dunia hacker,Anda harus memahami asal muasal kata ini.Kata trojan horse sendiri berawal dari perang Troya yang terkenal.Alkisah dijaman dahulu ,terdapat sebuah sebuah kota Troy yang tidak terkalahkan Walaupun hanya berupa satu kota kecil ,pasukan Yunani yang jauh lebih besar tidak dapat mampu menaklukkannya,walaupun telah berusaha selama lebih dari 10 tahun.

Ide licik yang cermelang kemudian muncul dikepala orang-orang Yunani yang berpura-pura tampak putus asa.Pada malam harinya,mereka berpesta dan membuat sebuah kuda dari kayu yang sangat besar.Setelah pesta usai,mereka pergi meninggalkan kota Troy dan juga meninggalkan kuda tersebut.Orang-orang di kota Troy merasa mereka telah mendapatkan kemenagan dan berhasil mengusir pasukan Yunani.Dengan gembira rakyat Troy mengambil kuda kayu yang dibuat oleh tentara Yunani kedalam kota sebagai tanda kemenangan dan melakukan pesta besar-besaran .Pesta telah usai namun sejarah baru akan segera datang

Tanpa diketahui,terdapat seorang pengkhianat didalam kota rakyat troy yang telah mengetahui rencana pasukan Yunani.Orang ini secara diam-diam membuka pintu rahasia yang ada pada kuda kayu.Didalamnya terdapat pasuakan Yunani denagan senjata perang lengkap yang segera menyerbu serta membumi hanguskan kota Troy tanpa ampun.Rakyat Troy yang tidak siap,kali ini tidak mampu membendung serangan dari pasukan Yunani dan akhirnya,selesai pula sejarah kota Troy yang perkasa hanya karena sebuah kuda kayu yang disusupkan ke dalam markasnya.

The Alien

Total Tayangan Halaman

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

Pages

Powered By Blogger
Diberdayakan oleh Blogger.

Pengikut

About Me

Foto Saya
*(([U]cHihA_sTaRzZwIlZ[z]))*
Lihat profil lengkapku

Cari Blog Ini