Transparent DNS vs dnscrypt


 

image

Pernah dengar DNS Google? 8.8.8.8 ?

Biasanya sih digunakan untuk mengakses situs-situs yang di blokir dengan apapun alasannya.

Padahal banyak situs-situs yang tidak seharusnya di block misalnya, hamsterimut.com.

 

image

 

 

Beberapa ISP memblokir nya dengan memaksa DHCP OFFER nya memberikan alamat DNS milik mereka dan memblokir dengan unresolve domain nya

image

Cara tradisional mengatasinya adalah dengan menyuruh komputer kita untuk tidak menaati dynamic addressing dari DHCP OFFER dengan cara…

set static DNS Google (8.8.8.8) di interface yang kita inginkan.

Tapi itu dulu…

Sekarang beberapa ISP seperti telkomsel dan indosat mengubah sistem blokir DNS nya menjadi apa yang disebut dengan Transparent DNS….

image

 

Penjelasan singkat nya, Firewall di ISP mengarahkan dengan paksa request ke port 53 ke DNS lokal mereka.

Yah, sudah dipaksa pakai DNS Server mereka lewat DHCP OFFER kini maksa lagi di ujung firewall mereka, hadeehh…

 

Sulitkah meredirect traffic? Di Linux itu gampang dengan iptables, 3 langkah

1. Aktifin IPv4 forwarding :

echo “1” > /proc/sys/net/ipv4/ip_forward

2. Add rule buat forward traffic udp port 53 ke IP DNS Server lokal misalnya 69.50.232.52

iptables -t nat -A PREROUTING -p udp –dport 53-j DNAT –to-destination 69.50.232.52:53

3. Jadiin masquarade

iptables -t nat -A POSTROUTING -j MASQUERADE

 

Okay bar, semuanya udah redirect, terus gue harus pakai VPN gitu?

Jawabannya:

image

 

VPN bisa saja melewati nya dan pasti jika dan hanya jika ALL TRAFFIC goes to VPN Server termasuk requet DNS.

Yah, aman sih tapi tidak memberikan koneksi yang lega selega-leganya.

Mana ada sih cerita pakai pengaman itu menyenangkan, ya ga? hehehe..

image

image

 

Sebenarnya ada beberapa kasus kenapa VPN bisa menyebabkan kecepatan Internet meningkat:

1. Karena ISP merazia unencrypted traffic berdasarkan IP sehingga beberapa website di throttle, ketika pakai VPN jadi encrypted dan bebas dari throttling.

2. Karena Routing yang biasa digunakan untuk ke website tersebut bottleneck sehingga pas pakai VPN kebetulan routingnya beda.

image

Tapi ingat tujuan awal VPN bukanlah mempercepat koneksi Internet! tapi untuk keamanan!

Wong nambah “satu hop”, Jadi jangan heran kalau internet jadi lemot tergantung server VPN nya.

Apalagi dengan semua trafik melewati satu server VPN yang antah berantah.

Oh ya, beberapa orang bertanya, udah pakai VPN kenapa masih kena Internet Sehat ya?

Jawabannya karena Trafik DNS ente bocor bocor bocoorr tidak lewat VPN interface!

 

 

DNSCrypt

Nah kita sudah tahu cara untuk melewati Packet Inspection sang ISP. Apalagi kalau bukan encrypted traffic.

VPN melakukan enkripsi total semua trafik, dan itu nambah delay karena lewat server VPN.

Instead of using all traffic, kita hanya enkripsi DNS traffic kita saja. YAP! Dari ide tersebut lah maka metode DNSCrypt terlahir.

 

Bagaimana prosesnya DNSCrypt? Sama halnya SSL yang mengubah HTTP menjadi HTTPS, DNSCrypt mengubah DNS request menjadi encrypted DNS request.

 

Hostingan dari OpenDNS

Download DNSCrypt untuk Windows: https://github.com/opendns/dnscrypt-win-client

Download DNSCrypt untuk Mac: http://opendns.github.com/dnscrypt-osx-client/

 

Hostingan dari dnscrypt.org

Download DNSCrypt untuk Windows: https://github.com/Noxwizard/dnscrypt-winclient

Download DNSCrypt untuk Windows sebagai service: http://simonclausen.dk/projects/dnscrypt-winservicemgr/

Download DNSCrypt untuk Mac: https://github.com/alterstep/dnscrypt-osxclient

Download DNSCrypt untuk Linux/Android:  http://opendesktop.org/content/show.php/DNScrypt+Tools?content=164488

 

Jujur sih paling sering dipakai buat Android karena PirateBay Browser tidak dapat digunakan di jaringan Telkomsel, padahal banyak film-film baru yang harus diupdate.

 

Tutorial Singkat DNSCrypt di Windows

1. Download https://github.com/opendns/dnscrypt-win-client dari OpenDNS

2. Run as Admiistrator untuk file dnscrypt-proxy.exe

image

3. Set static DNS IP address ke 127.0.0.1

image

4. Jangan lupa ipconfig/flushdns untuk hilang dns cache. Dan semua DNS request sudah di encrypt deh

image

 

Kalau di Wireshark kira-kira begini…. keliatan di encrypt ya meskipun kita udah decode 443 as DNS.

image

 

Seperti yang dikatakan OpenDNS sendiri diakui tidak menggunakan SSL melainkan elliptic-curve cryptography dimana diklaim lebih aman daripada RSA yg digunakan SSL.

image

 

 

Tutorial Singkat DNSCrypt di Android:

1. Rooting Android

2. Instal BusyBox

3. Download DNSCrypt buat ARM sesuaiin dengan Android kamu (misalnya ARMv7 buat XperiaZ1). https://copy.com/M6r38z6g3iyj

4. Install SSHDroid buat login ke sistem dan Init.d Universal untuk buat init.d otomatis start DNSCryptnya

5. Mount System as RW, mount -o remount,rw /system

6. Unzip file dan copy ke /system/xbin/ serta file daemonnya ke folder /system/etc/init.d

7. Check /etc/resolv.conf, pastikan nameserver 127.0.0.1

 

hasil akhir:

root@C6903:/system/etc/init.d # ls
dnscrypt  found     no        script

root@C6903:/system/xbin # ls dnsc*                                                                                                                                                           
dnscrypt        dnscrypt-proxy

 

Bagaimana sih prosesnya:

Mari lihat file init.d

root@C6903:/system/etc/init.d # cat dnscrypt                                                                                                                                                 
#!/system/bin/sh
dnscrypt-proxy –daemonize –resolver-address=208.67.220.220:443 –provider-name=2.dnscrypt-cert.opendns.com –provider-key=B735:1140:206F:225D:3E2B:D822:D7FD:691E:A1C3:3CC8:D666:8D0C:BE04:BFAB:CA43:FB79
iptables -t nat -A OUTPUT -p udp –dport 53 -j DNAT –to-destination 127.0.0.1

 

Kelihatan lah ya, dnscrypt daemon resolver address ke port 443 (HTTPS) yang akan dikira sebagai traffic HTTPS biasa oleh ISP.

Terus iptables digunakan untuk memaksa semua DNS request diarahin ke 127.0.0.1 yap itu ke arah DNSCrypt Daemon.

 

Result

Dapat di cek dengan mengakses http://www.opendns.com/welcome

 

Kalau gagal Hasilnya begini

image

Kalau berhasil hasilnya begini

image

Sumber:

https://www.dnsleaktest.com/what-is-transparent-dns-proxy.html

http://dnscrypt.org/

http://www.opendns.com/about/innovations/dnscrypt/

http://forum.xda-developers.com/showthread.php?t=2793092

Apakah itu TCP/IP ?


TCP/IP adalah salah satu IP Suite, sebuah kumpulan protokol komunikasi untuk Internet. Kenapa di sebut TCP/IP dikarenakan protokol yang penting dalam standar ini adalah TCP dan IP, dimana merupakan protokol yang pertama di definisikan pada standar ini.

voip_thumb[3]TCP/IP terdiri atas 4-layer (Link Layer, Internet Layer, Transport Layer, Application Layer). Layer ini di ibaratkan sebagai tahap-tahap dalam proses komunikasinya.

image_thumb[13]

Selain TCP/IP, terdapat standar lain yaitu OSI layer. Berbeda dengan TCP/IP, OSI layer terbagi atas 7 layer di labelin dari 1 hingga 7.

    • Layer 7 (Application) –> antarmuka langsung ke aplikasi yang berjalan pada devais jaringan.
    • Layer 6 (Presentation) –> penerjemah code dan melakukan formating pada data.
    • Layer 5 (Session) –> mengordinasikan interaksi antara end-to-end proses aplikasi.
    • Layer 4 (Presentation) –> penjaga end-to-end integritas data dan QoS.
    • Layer 3 (Network) –> switching dan routing data ke devais tujuan.
    • Layer 2 (Data Link) –> mengirimkan unit-unit data ke physical link devais lainnya
    • Layer 1 (Physical) –> mengubah data-data tersebut menjadi bit 1 atau 0 dalam bentuk listrik/cahaya

image_thumb[14]

Terdapat proses enkapsulasi dan dekapsulasi. Proses enkapsulasi adalah proses membungkus data-data yang dihasilkan dengan menambahkan beberapa header sehingga mendapatkan identitas unik dan mempermudah dalam pengiriman. Dekapsulasi adalah kebalikannya, membuka header satu per satu sehingga hanya tinggal data nya saja. Bisa di ibaratkan seperti sedang membungkus dan membuka bungkusan hadiah.

how-to-gift-wrap-1-1209-de_thumb[3]

Proses enkapsulasinya sendiri terjadi dari layer 7 menuju layer 1.

Layer 7 Application : Data

|

Layer 6 Presentation : Data

|

Layer 5 Session : Data

|

Layer 4 Transport : Segmen

|

Layer 3 Network : Packet

|

Layer 2 Datalink : Frame

|

Layer 1 Physical : Bits

Jadi saat kita browsing sebuah web, kita melakukan permintaan terlebih dahulu ke web server. Lalu oleh web server akan dikirimkan halaman web, disini disebut sebagai data. Lalu data tersebut di pecah menjadi beberapa bagian kecil disebut segmen di layer transport. Segmen tersebut lalu di berikan alamat logical, maka berubahlah dia menjadi sebuah packet. Akan tetapi packet tersebut tidak cukup hanya alamat logical, maka diberikanlah alamat fisik berupa mac address dan bertambah berat paket tersebut, dikenal dengan frame. Frame tersebut diterjemahkan menjadi media fisik di physical layer, jika itu tembaga maka dia akan kirim melalui media listrik, jika penghantarnya kaca/optik maka dia akan di terjemahkan menjadi sinyal-sinyal cahaya, sama halnya ketika medianya udara, frame tersebut akan berubah menjadi gelombang. Pada tahapan terakhir disebut dengan bits.

Apakah itu IP?


Internet Protocol atsau dikenal dengan IP merupakan sebuah network protokol yang digunakan untuk berkomunikasi antar mesin digital. Sebelumnya kita harus mempelajari beberapa istilah dalam IP seperti TCP/IP, OSI Model, komunikasi TCP/IP dan perbedaan antara TCP dan UDP.

ip-address-with-mouse

 

teknologi IP memungkinkan kita untuk browsing, download film, chatting dengan bebas dan gratis. Hanya saja sekarang hal tersebut harus berbayar, ya wajar sih, kalau gak gitu infrastruktur rusak siapa mau perbaiki? Smile with tongue out

stock-footage-angry-man-on-a-trip-failed-to-repair-broken-car

Nah, di dalam dunia IP dikenal IPv4 dan IPv6. IPv4 adalah IP yang masih kita gunakan sekarang. Yap, 8.8.8.8 atau IP DNS Google. Sedangkan untuk IPv6 itu sendiri datang dikarenakan ketersedian IPv4 public sudah habis. Sebenarnya masih ada faktor lain sih, seperti fitur QoS yang tidak ada di headernya IPv4. Lebih lanjutnya tentang IPv6 akan kita bahas di post berikutnya.

plan-aEitss, tadi ada nyebut tentang IP Public, okay sabar yaa. Begini, IP di IPv4 itu ada istilah public dan private. Jadi, dalam komunitas Internet yang kita kenal sekarang itu menggunakan IP Public, mereka mendapatkan IP Public gitu? bukan, mereka membelinya dari ‘Boss’nya IP, si IANA . Harganya ya tentu lumayan mahal, orang kita bisa akses dunia dengan IP Public itu. Smile 

nah pertanyaanya IP Public itu angkanya berapa saja? jawabnya, ya selain IP Private. IP Private itu IP yang hanya digunakan untuk lokal aja. Ya, seperti di warnet gitu, jadi cuma bisa main LAN (Local Area Network).

IP Private dibagi menjadi beberapa kelas :

    • Class A yaitu 10.0.0.0 – 10.255.255.255
    • Class B yaitu 172.16.0.0 – 172.31.255.255
    • Class C yaitu 192.168.0.0 – 192.168.255.255

Selain range IP tersebut, maka digolongkan sebagai IP Public dan bisa diakses dari internet.

Sekian, penjelasan singkat mengenai IP Address, semoga bermanfaat Smile

BG///Adhitya.Akbar

Eskursi Elkom (Elektro Tekkom 08) Universitas Indonesia


18012011258

Welll…. this is it!!! Acara yang ditunggu2 oleh para mahasiswa di fakultas teknik di universitas manapun, eskursi! Eskursi itu singkatnya kunjungan ke beberapa perusahaan-perusahaan yang memiliki hubungan dengan konsentrasi atau peminatan yang kita ambil. Contohnya nih.. buat tekkom ada perusahaan IBM (Intenational Buisness Machine), buat elektro ada Omron. Kenapa Eskursi sangat ditunggu2? ya, alasannya untuk melihat bagaimana kondisi Dunia Industri , gak mau kan ntar lulus kuliah, pengen kerja, tapi gak tahu perusahaan apa yang pengen di geluti, atau malah masuk ke bidang lain.. hahaha… :).. Eskursi biasanya sih ada dosen pembimbingnya, akan tetapi kali ini gak ada dosen pembimbing. Mungkin dosennya gak mau kali ya, soalnya eskursi kali ini akan digabung dengan konsol angkatan ke pulau tidung di gugusan pulau seribu. Masalahnya belakangan sering terjadi hujan yang cukup deras dibeberapa daerah di Indonesia, dan menurut BMG sih ketinggian ombak lumayan berbahaya. Wew,…

Continue reading “Eskursi Elkom (Elektro Tekkom 08) Universitas Indonesia”

Desain Skema RN4S Sebagai Solusi Skimmer Attack pada Automated Teller Machine (ATM) – “Kamjar”


Beberapa waktu yang lalu ketika masyarakat digemparkan dengan nilai nominal yang terdapat pada saldo rekeningnya tiba-tiba mengalami penyusutan atau menghilang. Kasus tersebut sempat membuat beberapa Bank kelabakan dengan keluhan dari para pemegang kartu. Yap, pencurian tersebut dilakukan terhadap kartu ATM mereka, tapi yang anehnya kartu tersebut tidaklah hilang. Mari kita pelajari lebih lanjut kasus ini.

Kartu Debit dan kartu ATM adalah kartu khusus yang diberikan oleh bank kepada pemilik rekening yang dapat digunakan untuk bertransaksi secara elektronis atas rekening tersebut. Pada masa seperti ini sesuatu yang instant dan praktis sangat berguna dan diminati, sebagai contohnya transaksi jual beli dll. Penggunaan yang singkat dan cepat adalah salah satu keuntungan sekaligus kerugian dari sistem Ini. Kebanyakan pada kartu ATM hampir di semua Bank menggunakan mekanisme yang sama yaitu menggunakan pita magnetik dan dari sinilah celah terlihat oleh para peretas.

Sebelum melanjutkannya, ada baiknya kita mengenal bagaimana sistem jaringan ATM itu sendiri. Berikut adalah alur gambar dari jaringan ATM itu sendiri.

gambar1

Sistem ATM terdiri atas data terminal dengan 2 input dan 4 output device. Seperti data terminal lainnya, ATM harus melakukan koneksi, dan berkomunikasi dengan sebuah host processor. Host processor mirip dengan ISP yang menjadi gerbang dari berbagai jaringan dan memberikan servis terhadap si pemakai ATM..

atm1

Kebanyakan jaringan yang digunakan jika tidak leased-line maka dial-up. Leased-line merupakan jaringan yang lansung terhubung ke host processor melalui 4 kabel, point-to-point, dedicated sambungan telephone. Untuk yang Leased-line, kecepatan dan through-putnya sangat besar tapi harganya juga besar.

Untuk inputannya ATM memiliki 2 input, untuk lebih jelasnya dapat melihat topologi ATM itu sendiri.

atm-parts

 

Karena isi pita magnetik adalah rekaman data, maka secara logis dapat dipindahkan ke pita magnetik lain. Bagi yang mengenal seluk-beluk dunia teknik dan informatika, alat khusus ini tidaklah terlalu rumit, terbukti banyak penjahat kota besar memilikinya. Rekaman data pada pita magnetik kartu kredit dipindahkan ke kartu kredit lain. Demikian pula kartu ATM. Sama halnya dengan data pulsa pada kartu telepon. Rekaman jumlah pulsa yang banyak dipindahkan ke kartu lain yang sudah kosong, atau kartu yang data jumlah pulsanya kecil.

Keamanan ATM sangat rentan dan serangan tersebut mencari celah pada berbagai lapisan layer. Dari layer application hingga physical itu sendiri, berikut adalah berbagai variasi serangan pada ATM itu sendiri :

  • Pencurian Uang
  • Pencurian Kartu
  • Skimming Attack
  • Phising Attack
  • PIN Block Attack
  • Bahkan serangan dari jaringan seperti MITM dapat menjadi senjata yang cukup ampuh.

Solusi terhadap penyerangan Skimmer Attack ini salah satunya adalah dengan desain skema RN4S oleh Rikson Gultom, Ariadi, dan Eko Yon Handri. Mereka memberikan solusi dengan membuat sebuah nilai hash pada pin yang akan dikirimkan melalui SMS dan mempresentasikannya pada pertemuan , IDSECCONF 2010

Buffer Overflow – Network Security


buffer-overflowHal pertama yang sering dilakukan pada saat melakukan menjaga keamanan jaringan adalah penetrasi dengan menggunakan beberapa exploitation tool seperti CANVAS, Core Impact dan Metasploit, Sudah seharusnya seorang penetrator/attacker mengerti bagaimana buffer overflow sebenarnya terjadi. Dengan tutorial singkat ini, semoga akan membantu anda mengerti bagaimana proses itu terjadi dengan peralatan tersebut  dan juga akan membantu anda dalam melakukan troubleshoot jika terjadi hal-hal yang tidak diinginkan terjadi dikarenakan kesalahan pada saat me-maintain sebuah keamanan jaringan.

Sebagai tambahan, dengan dapat menghasilkan exploit buffer overflow dapat memberikan anda sebuah tool yang lebih akurat dalam menemukan celah keamanan. Ini adalah skil yang sangat penting dalam melakukan pertahanan terhadap jaringan.

Untuk kali ini, saya akan menuliskan , tutorial

Membuat server leech


Okay.. this time i will make some for you all… the rapid leech!! in your own server… or probably your friend server.. :p. Well…  just download this file from my blog, and then put that on your server, maybe htdocs. And then check that if the folder have already 777, it mean it can write, read, etc. Walaa.. open the site, well.. i guess if you named it rapid and put it in localhost, it will be http://localhost/rapid, just enter it, than it should probably like this picture below.

RAPIDLEECH PLUGMOD_1284318427036

Than chill out bro!! copy and paste the link into  “link to transload” than transload file.. and wait… hehe… until that complete..it will saved at folder files…

Enkripsi WPA Jaringan Nirkabel Dipecahkan


Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.
Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasiaircrack

Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.
Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.
ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara mendalam. (via CNet)