Recent post
HUBUNGAN LINUX DAN HACKER?
Linux merupakan OS (Operating System) yang diciptakan oleh Hacker, salah satunya karena mereka muak dengan monopoli Microsoft di dunia PC (Desktop dan Server). Karena penciptanya adalah hard-core programmer/engineer mereka tidak terlalu fokus untuk pengguna awal ( Basic Users ).
Namun berkembang nya Linux ; mulai diterima di konsumen korporat yang membutuhkan services . Akhirnya Linux menjadi sebuah bisnis baru yang mulai menambang uang. Disain Linux Moderen sudah mulai ramah kepada pengguna (User-Friendly).
Namun Linux juga menyediakan satu fasilitas ; yang hingga saat ini masih tersedia yaitu : mode command-line : perintah yang harus diketik dengan kalimat.
Kalau di Windows lebih dikenal dengan Command-prompt .
menggunakan command-line ini memang sulit sekali untuk pengguna biasa, karena harus hafal perintah dan menuntut penggunanya untuk tau konsep2 advanced di dunia Linux. Namun mode ini SANGAT POWERFUL.
Mode command line inilah yang sering digunakan para Hacker .
Namun untuk pengguna umum, bisa menggunakan mode grafis ( Graphical User Interface ; seperti Gnome, KDE, LXDE dll ) yang tampilan nya sangat mirip Microsoft Windows. Mode Grafis ini juga menyediakan aplikasi2 umum ; seperti : FireFox, Chrome, OpenOffice, LibreOffice , lpr (untuk mencetak di printer ) dll.
Memang para Hacker lebih suka ‘hidup’ di Linux, namun tidak berarti semua pengguna Linux adalah Hacker.
oh ya, satu lagi : di kalangan para hacker, ada yang suka dengan alternatif OS selain Linux. :yaitu BSD ( Berkeley Software Distribution ). Ini jenis OS Unix yang merupakan sepupu dari Linux. BSD ini sangat aman (secure), stabil dan powerful ( banyak tools yang bersifat low-level ) . Namun sedikit aplikasi desktop yang menyertai. Dukungan hardware untuk keluarga BSD agak minim dibandingkan dengan Linux.
Contoh distro dari BSD : OpenBSD, FreeBSD dan NetBSD.
Beberapa keluarga terdekat dari BSD adalah : MacOS (Apple) dan Oracle Solaris (di kelas Enterprise) ; terkenal SANGAT STABIL.
Penggunaan Linux tumbuh pada tingkat yang luar biasa. Sistem operasi yang sama sekali tidak memiliki departemen, periklanan, atau lobi pemerintah ini mampu bersaing dengan sistem operasi populer seperti Windows dan OS X. Sistem operasi yang 100% open source ini semakin populer karena dapat dimodifikasi tampilannya dengan melakukan kostomisasi baris kode dalam kernel Linux.
MENGAPA HACKER MENGGUNAKAN LINUX, BUKAN WINDOWS DAN SEBAGAINYA?
Kekuatan dan fleksibilitas dari Linux terasa seperti taman bermain hacker. Mereka menggunakannya, mempelajarinya, dan memahaminya dengan sangat dalam. Itu berarti, bila ada bahaya mengancam jaringannya, mereka akan menemukan sumber bahayanya.
Namun alasan mendasar hacker menggunakan Linux adalah alasan yang sama dari jutaan orang yang menggunakan Linux. Kemampuan untuk melihat setiap baris kode Linux dan patch ketika masalah muncul, menjadikan Linux bisa diamankan bukan hanya oleh beberapa programmer, tetapi juga oleh setiap penggunanya.
Berikut adalah manfaat Linux yang menarik hati para hacker:
1. Biaya rendah: Anda tidak perlu menghabiskan waktu dan uang untuk mendapatkan lisensi untuk menggunakan Linux dan banyak perangkat lunak yang dapat diunduh secara jauh.
2. Stabilitas: Linux tidak perlu reboot berkala untuk mempertahankan kinerjanya. Linux tidak akan membeku atau memperlambat jika digunakan secara terus-menerus, apa lagi karena kebocoran memori atau semacamnya.
3. Keramahan jaringan: Linux dikembangkan oleh sekelompok programmer melalui Internet dan memiliki dukungan keamanan yang kuat untuk fungsi jaringannya. Sistem client dan server dapat dengan mudah diaatur pada komputer yang menjalankan Linux. Linux dapat melakukan tugas-tugas seperti backup jaringan lebih cepat dan lebih andal daripada sistem operasi lainnya.
4. Fleksibilitas: Linux dapat diaplikasikan pada penggunaan kinerja tinggi seperti untuk server dan embedded system.
5. Kompatibilitas: Linux dapat menjalankan paket perangkat lunak Unix dan dapat memproses semua format file yang umum.
6. Hard disk penuh: Linux dapat terus bekerja dengan baik bahkan ketika hard disk hampir penuh.
7. Multitasking: Linux dirancang untuk melakukan banyak pekerjaan berat pada saat yang sama.
8. Open Source: Jika anda seorang pengembang perangkat lunak atau memiliki pengetahuan modifikasi kode sistem operasi, kode sumber Linux akan dapat menjadi kegemaran anda. Sebagian besar aplikasi Linux juga open source.
9. Instalasi yang cepat dan mudah: Kebanyakan aplikasi Linux datang dengan metode instalasi dan setup program yang user-friendly. Aplikasi populer Linux datang dengan alat yang membuat instalasi software tambahan akan sangat mudah.
METODE HACKING
Apa itu Brute-Force
Sederhananya, brute force adalah tindakan hackers yang berupaya mengakses sistem atau jaringan secara paksa dengan cara menebak username dan password.
Dalam melancarkan serangannya, pelaku menggunakan metode trial-and-error dengan mencoba seluruh kombinasi kata sandi agar bisa melewati proses autentikasi.
Saya pribadi saat itu menggunakan brute force dengan aplikasi HYDRA di linux untuk meretas cctv tetangga saya hahaha, tapi hasilnya nihil karna brute force memakan waktu yang cukup lama jika tidak ada kata kunci dan passwordnya terbilang sulit, maka dari itu saya memutuskan untuk berhenti dan mematikan laptop saya yang sudah panas karena tidak dimatikan seharian.
3.1 gambar aplikasi hydra di kali linux
Yak sekian artikel ini, saya ucapkan terima kasih pada pihak yang bersangkutan
Refrensi :
Chapter 8 Subnetting IP Networks
8.1. Reasons for Subnetting
Dengan subnetting, sebuah perusahaan dapat mengurangi lalu
lintas jaringan secara keseluruhan dan meningkatkan kinerja jaringan. Selain
itu, administrator juga dapat menerapkan kebijakan keamanan seperti subnet mana
yang diizinkan atau tidak diizinkan untuk berkomunikasi bersama.
8.2. Classless Subnetting
Contoh-contoh yang terlihat sejauh ini meminjam bit host
dari prefix length umum yaitu /8, /16 dan /24. Namun, subnet dapat meminjam bit
dari posisi bit host mana pun untuk membuat subnet mask lain. Sebagai contoh,
alamat jaringan /24 umumnya disubkripsikan menggunakan prefix yang lebih
panjang dengan meminjam bit dari oktet keempat. Ini memberikan administrator
fleksibilitas tambahan ketika menetapkan alamat jaringan ke sejumlah perangkat
akhir yang lebih kecil seperti :
- ·
/25 - Meminjam 1 bit dari oktet keempat menghasilkan 2 subnet yang
masing-masing mendukung 126 host.
- · /26
- Meminjam 2 bit menghasilkan 4 subnet yang masing-masing mendukung 62
host.
- · /27
- Meminjam 3 bit menghasilkan 8 subnet yang masing-masing mendukung 30
host.
- · /28
- Meminjam 4 bit menghasilkan 16 subnet yang masing-masing mendukung 14
host.
- · /29
- Meminjam 5 bit menghasilkan 32 subnet yang masing-masing mendukung 6
host.
-
/30 - Meminjam 6 bit menghasilkan 64 subnet yang
masing-masing mendukung 2 host.
8.3. Subnetting Formulas
Untuk menghitung jumlah subnet yang dapat dibuat dari bit
yang dipinjam, gunakan rumus “ 2 ^ n “ dimana n adalah bit yang dipinjam. Bisa
dilihat implementasinya pada gambar di bawah ini.
Catatan : Dua bit terakhir tidak dapat dipinjam dari oktet
terakhir karena tidak akan ada alamat host yang tersedia. Oleh karena itu,
prefix length terpanjang yang mungkin bisa di subnetting adalah /30 atau
255.255.255.252.
Untuk menghitung jumlah host yang dapat digunakan, gunakan rumus “ 2 ^ n - 2 “, dimana n adalah jumlah bit host. Ada dua alamat subnet yang tidak dapat ditetapkan ke host yaitu network address dan broadcast address, jadi harus menguranginya 2. Berikut implementasi untuk menghitung jumlah host, seperti yang ditunjukkan pada gambar di bawah ini :
8.4. Variabel Length Subnet Mask (VLSM)
Dalam semua contoh subnetting sebelumnya, subnet mask yang
sama diterapkan untuk semua subnet. Ini berarti bahwa setiap subnet memiliki
jumlah alamat host yang sama.
Subnetting VLSM mirip dengan subnetting tradisional dalam
bit yang dipinjam untuk membuat subnet. Perbedaannya adalah subnetting bukan
merupakan aktivitas single pass. Dengan VLSM, jaringan pertama-tama di-subnet,
dan kemudian subnet-subnet kembali di-subnet. Proses ini dapat diulang beberapa
kali untuk membuat subnet dari berbagai ukuran.
Untuk lebih memahami proses VLSM. Sebagai contoh, jaringan
192.168.20.0/24 di subnet menjadi delapan subnet berukuran sama. Tujuh dari
delapan subnet dialokasikan. Empat subnet digunakan untuk LAN dan tiga subnet
untuk koneksi WAN antar router. Ingat bahwa ruang alamat yang terbuang
digunakan untuk koneksi WAN. Untuk membuat subnet yang lebih kecil untuk link WAN,
salah satu subnet akan dibagi. Dalam contoh ini, subnet terakhir,
192.168.20.224/27, akan di-subnetkan lebih lanjut. Bisa dilihat seperti pada
gambar di bawah ini.
Sebelum koneksi WAN di Subnet VLSM
Setelah koneksi WAN di Subnet dengan VLSM
Skema subnetting VLSM ini dapat mengurangi jumlah alamat per
subnet ke ukuran yang sesuai untuk WAN. Subnetting subnet 7 untuk WAN,
memungkinkan subnet 4, 5, dan 6 tersedia untuk jaringan masa depan, serta 5
subnet tambahan yang tersedia untuk WAN.
8.5. Planning to Address the Network
Tiga pertimbangan utama untuk merencanakan alokasi
alamat yaitu :
1) Mencegah duplikasi alamat, mengacu pada fakta bahwa
setiap host dalam suatu internetwork harus memiliki alamat yang unik.
2) Menyediakan dan mengendalikan akses, mengacu
pada fakta beberapa host, seperti server yang menyediakan sumber daya untuk
host internal maupun eksternal. Alamat layer 3 server dapat digunakan untuk
mengontrol akses ke server itu. Namun, jika alamat tersebut secara acak
ditetapkan dan tidak didokumentasikan dengan baik, mengontrol akses akan lebih
sulit dilakukan.
3) Pemantauan keamanan dan kinerja host,
berarti lalu lintas jaringan diperiksa untuk alamat IP sumber yang menghasilkan
atau menerima paket yang berlebihan. Jika ada perencanaan dan dokumentasi yang
tepat dari pengalamatan jaringan, perangkat jaringan bermasalah harus mudah
ditemukan.
8.6. The IPv6 Global Unicast Address
Subnet IPv6 memerlukan pendekatan yang berbeda dari subnet
IPv4. Namun, karena banyaknya alamat IPv6, tidak ada lagi kekhawatiran untuk
melestarikan alamat. Subnetting IPv6 tidak berkaitan dengan konservasi ruang
alamat. Subnet ID mencakup lebih dari subnet yang cukup. Subnetting IPv6 adalah
tentang membangun hierarki pengalamatan berdasarkan jumlah sub jaringan yang
diperlukan.
Ada dua jenis alamat IPv6 yang dapat ditetapkan. Alamat
link-local IPv6 yang tidak pernah bisa di subnet karena hanya ada pada link
local. Namun, alamat unicast global IPv6 dapat di subnet. Alamat global unicast
IPv6 biasanya terdiri dari prefix routing global /48, subnet ID 16 bit, dan
interface ID 64 bit.
8.7. Subnet Using the Subnet ID
Bagian subnet ID 16 bit dari alamat global unicast IPv6
dapat digunakan oleh organisasi untuk membuat subnet internal. Subnet ID
menyediakan subnet dan dukungan host yang lebih dari cukup yang dibutuhkan
dalam satu subnet yang bisa membuat hingga 65.536 /64 subnet tanpa meminjam bit
apapun dari interface ID atau bahkan mendukung hingga 18 juta alamat IPv6 host
per subnet.
Subnetting IPv6 juga lebih mudah diterapkan daripada IPv4,
karena tidak ada konversi ke biner yang diperlukan. Untuk menentukan subnet
yang tersedia berikutnya, cukup hitung dalam heksadesimal. Sebagai contoh,
asumsikan sebuah organisasi telah ditetapkan 2001: 0DB8:ACAD::/48 global prefix
routing dengan 16 bit sebagai subnet ID.
Chapter 7 IP Addressing
Bit dalam bagian jaringan dari alamat IP harus sama untuk semua perangkat yang berada dalam jaringan yang sama. Subnet mask atau awalan digunakan untuk menentukan bagian jaringan dari sebuah alamat IP. Alamat IP dapat diberikan secara statis atau dinamis. DHCP memungkinkan penugasan otomatis untuk menangani informasi seperti alamat IP, subnet mask, gateway default, dan informasi konfigurasi lainnya.
ICMP tersedia untuk IPv4 dan IPv6. ICMPv4 adalah protokol perpesanan untuk IPv4. ICMPv6 menyediakan layanan yang sama untuk IPv6 namun mencakup fungsionalitas tambahan.



