19 Sep 2008

Cyberattack Rusia Gegerkan Situs Georgia

Hacker, telah menjadi ‘artis’ yang popular di jaringan criminal Rusia. Para hacker Rusia telah menyerang dan membajak website milik negara Georgia, dan negara republic yang dulunya bagian dari Soviet tersebut kini dalam masa ketegangan dengan Rusia. Jart Armin, peneliti yang menemukan RBN (Russian Business Network), sebuah malware dan jaringan hosting criminal, mengungkapkan bahwa beberapa situs pemerintah Georgia dan situs komersial tidak bisa diakses, sementara situs lainnya telah dibajak.

“Banyak server Internet Georgia yang berada di bawah kendali orang luar sejak hari Kamis lalu.”, kata Armin, Sabtu kemarin. Berdasarkan penelitian Armin, situs pemerintah yang telah diblokir seperti Ministry of Foreign Affairs, Ministry of Defense, president negara, Mikhail Saakashvili. Selain situs yang diblokir, terdapat tindakan dari hacker yang mengalihkan trafik dari dan ke server Internet Georgia ke server yang berlokasi di Rusia dan Turki.

Ketika hari Minggu tengah malam Eastern time, situs kepresidenan dan kementrian Georgia, seperti www.parliament.ge dan president.gov.ge (ge:Georgia) telah diserang dengan banjir HTTP, dan kemudian tidak dapat diakses dari U.S. Armin mengingatkan bahwa situs milik Georgia memang tampil online, namun tanpa adanya inputan berita terbaru sejak Sabtu, dan kesempatan inilah yang dimanfaatkan hacker untuk melakukan kecurangan.

RBN sendiri juga pernah menyerang jaringan di Cina. Sementara Armin menambahkan, bahwa administrator di Jerman dapat secara temporer melakukan reroute trafik Internet Georgia secara langsung dari server yang dijalankan oleh Deutsche Telekom AG. Dalam waktu satu jam, trafik kembali dialihkan RBN ke server di Rusia dan juga ke Moscow. Tidak hanya RBN, situs kepresidenan Georgia juga diserang oleh DDoS (distributed denial-of-service) hingga offline beberapa hari.

Sumber : http://www.beritanet.com/


Waspadai Kelemahan Motherboard Intel

Salah satu demonstrasi yang menarik dalam Black Hat tahun ini adalah sebuah penemuan dari Johanna Rutkowska, yang telah menemukan kelemahan dari BIOS motherboard Intel yang dapat menjadi “pil pahit” dari hypervisor Xen ini. Detail mengenai kelemahan motherboard Intel memang belum dirinci untuk saat ini, namun Intel hanya memberikan detail garis besarnya.

Menurut saran Rutkowska dalam blognya, bahwa perbaikan yang nantinya akan dilakukan oleh Intel diharapkan dapat mencegah software yang mudah dimodifikasi yang berjalan di SMM (System Management Mode). SMM merupakan privilege operasi lingkungan yang berjalan di luar kontrol sistem operasi. Software ‘jahat’ akan berjalan dalam lingkungan ini, yang meliputi banyak operasi didalamnya. Level privilege Adminstratif nantinya yang akan bertanggung jawab atas perbaikan kelemahan BIOS motherboard Intel ini. Update BIOS untuk memperbaiki masalah ini akan menginfeksi semua motherboard brand Intel.

Motherboard Intel yang terinfeksi termasuk Intel DQ35JO, DQ35MP, DP35DP, DG33FB, DG33BU, DG33TL, DX38BT dan MGM965TW (Mobile). Pengumuman Intel ini juga menjadi peringatan bagi user bahwa level BIOS memiliki potensi untuk memberikan efek samping pada sistem computer dan untuk semua sistem operasi. Dengan adanya masalah ini, Intel kemudian menjadi frustrasi, karena bagaimanapun pihaknya belum pernah melihat tipe eksploitasi ini dalam motherboard-nya, dan Intel memutuskan untuk menambal lubang kelemahan tersebut untuk mencegah hal yang sama terjadi di masa mendatang.

ProteMac Meter, Rekam Semua Aktivitas Jaringan

ProteMac Meter, sebuah alat untuk memonitor aktivitas jaringan dan berupa utility penyimpanan log traffic untuk Mac OS X. ProteMac diberi label harga sebesar USD 29.95 untuk mendapatkan lisensi single user. ProteMac Meter memudahkan user untuk mengontrol aktiviatas jaringan untuk setiap aplikasi individu yang berjalan di Mac. ProteMac Meter akan menampilkan data dan kemana data tersebut akan ditransmisikan. Dengan menggunakan ProteMac Meter, user dapat mengaudit aliran data yang masuk dan keluar di computer Mac user.

Software ProteMac Meter akan menampilkan data real time pada proses yang berjalan di jaringan, dan memperlihatkan history dari setiap aktivitas jaringan. Data yang dikumpulkan ProteMac Meter termasuk koneksi jaringan aplikasi, host jaringan, remote nama host, jumlah trafik incoming dan outgoing per koneksi atau aplikasi, time stamp dari aktivitas pertama dan akhir, dan sebagainya. Informasi akhir trafik dapat ditampilkan dalam gambar kecepatan dan total trafik. Sistem yang kompatibel dengan ProteMac Meter untuk Mac OS X 10.4 atau diatasnya dan space harddisk 12.4MB.

ProteMac Meter adalah sebuah logger trafik jaringan yang memudahkan user untuk memonitor semua trafik jaringan dan Internet di computer Mac, menampilkan secara rinci data apa dan kemana data akan ditransmisikan. Hal ini termasuk semua trafik yang disediakan oleh aplikasi software, layanan, website, dan lain-lain.

Untuk memvisualisasikan aktivitas Internet sangatlah mudah, bahkan untuk user awam sekalipun. User dapat melihat semua koneksi jaringan yang dibangun, memonitor jaringan dan trafik per aplikasi dalam beberapa periode, dan sebagainya. Dengan menggunakan ProteMac Meter langsung dari menubar diagram untuk melihat aliran trafik aplikasi dan jaringan yang ada.

A Space, Situs Intelijen Negara Mirip Facebook

Apa jadinya jika James Bond memiliki website yang menyediakan segala kebutuhannya?

Ketika scenario dalam film mungkin belum sempat dibuat, agen CIA, FBI dan National Security Agency telah melakukan testing sebuah situs social networking yang didesain untuk analis dari 16 agen intelijen Amerika Serikat. Menurut hasil posting dari website CNN, para agen Amerika Serikat akan menggunakan situs ini, yang diberi nama A Space, untuk berbagi informasi mengenai aktivitas teroris dan pergerakan pasukan pemberontak dari seluruh dunia.

Situs A Space ini merupakan situs jejaring social yang baru akan ditesting selama sebulan dan diharapkan dapat di-launching ke seluruh komunitas intelijen negara Amerika Serikat pada tanggal 22 September besok. Michael Wertheimer, asisten direktur deputy National Intelligence for Analysis, menyatakan bahwa A Space mirip dengan situs Facebook dan YouTube, namun lebih lengkap dan canggih. Situs A Space bukan hanya digunakan untuk pertemuan dunia maya antar mata-mata, namun juga untuk berbagi data antar mata-mata. Situs ini khusus diberikan untuk intelijen negara dan berada di bawah proteksi A Space umbrella.

Menurut CNN, informasi yang diposting ke dalam situs A Space tersebut merupakan informasi rahasia dan tidak bisa diakses oleh public. Akses akan dibatasi hanya untuk personel intelijen dengan keamanan yang ketat dan alasan pengambilan informasi. Pembuat A Space tidak ingin menjadikan website tersebut menjadi sumber kekayaaannya, terutama dengan adanya informasi yang sensitive didalamnya dan yang mungkin berguna untuk agen di masa depan.

Microsoft Buka Detail Kelemahan Windows

Microsoft pada Selasa (09/09) lalu telah meluncurkan summary bulletin keamanan bulan September 2008. Empat bulletin tersebut antara lain, Windows GDI+, Windows Media Player, dan Microsoft Office OneNote, dan keempatnya telah mendapat perhatian penuh Microsoft dan pihaknya akan memberikan hasil patch dari kelemahan IE pada bulan ini. Mulai bulan depan, Microsoft berencana untuk share detail teknisnya dari kelemahan yang ada di software milik Microsoft, yang sekaligus mengupdate produk yang terkena imbasnya, sebelum software tersebut diumumkan ke public.

Selain itu, pada bulan Oktober, Microsoft juga akan mulai menyediakan setiap bulletin dengan sebuah Exploitability Index untuk membantu administrator system memasukan patch dalam bulletin. Semua patch keamanan Microsoft, baik untuk Windows ataupun Office dapat diperoleh dari Microsoft Update atau keterangan di bawah ini :

MS08-052, dengan judul "Vulnerabilities in GDI+ Could Allow Remote Code Execution (954593)”. Kelemahan tersebut ada pada software Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008, Microsoft Internet Explorer 6 Service Pack 1 ketika diinstal di Microsoft Windows 2000 Service Pack 4. Selain itu juga ada Microsoft Digital Image Suite 2006, SQL Server 2000 Reporting Services Service Pack 2, semua SQL Server 2005, Microsoft Report Viewer 2005 Service Pack 1, dan Microsoft Report Viewer 2008. Microsoft mengungkapkan kelemahan dalam semua software tersebut dapat menyebabkan eksekusi kode tertentu, jika user melihat file gambar terentu menggunakan software di atas atau browsing ke website yang mengandung content yang ‘jahat’.

MS08-053, dengan judul "Vulnerability in Windows Media Encoder 9 Could Allow Remote Code Execution (954156)”. Kelemahan tersebut dapat berimbas pada Microsoft Windows 2000, Windows XP, dan Windows Vista, Windows Server 2003 dan Windows Server 2008. Microsoft mengunkapkan kelemahannya yakni menyebabkan adanya eksekusi kode yang ‘jahat’, jika user melihat website yang ‘jahat’. Attacker yang sukses mengeksploitasi kelemahan dalam software tersebut, kemudian akan mengambil alih control system secara penuh.

MS08-054, dengan judul "Vulnerability in Windows Media Player Could Allow Remote Code Execution (954154)". Kelemahan tersebut akan memberikan efek ke Windows Media Player 11. Microsoft menjelaskan bahwa kelemahan dalam Windows Media Player 11 dapat memudahkan eksekusi kode dari jarak jauh oleh attacker, ketika file audio ‘jahat’ masuk ke server Windows Media. Jika user log on dengan menggunakan kunci adiministratif milik user, maka attacker yang sukses mengeksploitasi kelemahan ini dapat mengambil seluruh control ke system computer.

MS08-055, dengan judul "Vulnerability in Microsoft Office Could Allow Remote Code Execution (955047)". Kelemahan terjadi pada Microsoft Office OneNote 2007 dan Microsoft Office XP, Microsoft Office 2003, dan 2007 Microsoft Office System. Microsoft menjelaskan, jika user meng-click URL OneNote yang ‘jahat’, maka attacker kemudian akan mudah mengontrol system computer user.

Google Bikin Link Private Chrome

Berkaitan dengan privacy alamat user, Google menyatakan, Senin lalu, akan mengurangi jumlah respon waktu untuk menjaga log data server. Jane Horvath, konsul privasi senior, dan konsul privasi global Google, mengungkapkan bahwa Google akan membuat alamat IP dalam log server menjadi anonym setelah sembilan bulan. Google juga akan mengubah fitur kinerja Google Suggest untuk membuat layanan tersebut menjadi lebih private.

Google Suggest merupakan tool yang akan membantu user untuk mengetikkan apa yang mereka cari dalam query Google. Google Suggest juga telah support dengan Google Chrome, browser Google terbaru, seperti di Google Search, Google Toolbar, Google Search untuk iPhone, dan Mozilla Firefox. Untuk membaca apa yang diketikkan user, Google Suggest akan melakukan rute inputan ke Google, tanpa adanya aksi tertentu dari user seperti misalnya, user harus menekan enter. Sekitar 98% dari proses yang dilakukan Google, Google menyatakan bahwa pihaknya tidak merekam apapun yang diketikkan user. Namun, sekitar 2% dari inputan di Google Suggest akan disimpan dan di-log, atau boleh dikatakan untuk dimonitor dan ditambahkan layanannya. Informasi yang disimpan tersebut adalah alamat IP user, yang sebenarnya justru mudah untuk mengidentifikasi keberadaan user.

Seperti pada bulan Juni lalu, sebuah koalisi pelanggan dan grup privasi telah mempublikasikan surat ke CEO Google, Eric Schmidt, dan meminta agar Google menempatkan sebuah link privasi ke home page Google. Kemudian Marissa Mayer, VP produk Google, telah memutuskan untuk menambah link privacy ke home page Google, namun Google co-founder akan setuju kepada usulan tersebut, asalkan jumlah kata dalam home page tidak ada yang berubah. Mayer menjelaskan, hal ini hanyalah masalah teknis, yakni untuk meminimalisir waktu loading time situs daripada kepuasan pelanggan ataupun berkaitan dengan keabsahan situs. Namun, dengan adanya pengumuman dari Google, Senin lalu, menunjukkan bahwa Google sepertinya sudah menyadari mengenai privasi sebuah situs.

Sumber : http://www.beritanet.com/

THE CYBER BLOG: Script Kiddie

THE CYBER BLOG: Script Kiddie

Script Kiddie

Script Kiddie adalah suatu pola serangan sistem yang sering dilakukan oleh para pemula dengan hanya menggunakan software pembantu yang bisa didapatkan dari situs-situs hacker di Internet. Software pembantu ini sendiri biasanya terdiri dari baris-baris sederhana perintah yang digunakan untuk men-deface atau melancarkan serangan DOS pada sasaran yang mempunyai kelemahan sistem pada bagian tersebut.

Oleh karena para script kiddie ini hanya mempergunakan teknologi yang dibuat orang lain, dan belum tentu juga mengerti isi ataupun algoritma dari baris-baris program dari software yang mereka dapatkan tersebut, maka bisa dibilang orang-orang seperti ini hanya mempergunakan ‘otak’ orang lain dalam menyerang sasarannya. Sama sekali mereka ini bukanlah intelektual di bidang hacking.

Penggantian Browser Mencegah Cyber Crime

Mungkin sekarang ini para pengguna computer harus berhati-hati dengan adanya resiko terkena virus atau cyber-crime yang dilakukan melalui Internet. Hal ini terbukti setelah beberapa perusahaan besar seperti Google, IBM dan Swiss Institute of Technology melakukan penelitian dan telah menemukan bahwa user yang menggunakan Internet hampir tidak pernah atau kurang peduli dengan keamanan browser yang mereka gunakan ketika surfing di Internet.
Penelitian yang dilakukan oleh Google, IBM dan Institut Teknologi Swiss, menemukan ada sekitar 600 juta user yang sering menggunakan Internet dapat beresiko terhadap serangan virus, Trojan, worm, atau pun kejahatan dunia maya ketika mereka surfing di Internet. Resiko serangan dimulai dari file-file dari vendor yang sekiranya digunakan sebagai pengaman, malah dapat merugikan user karena penyerang dapat mengambil file-file tersebut atau menghilangkannya hingga tak berbekas.
Untuk itu, Google, IBM dan Institut Teknologi Swiss, mencoba mengingatkan kepada user agar dapat memperbarui sistem keamanan browser demi keamanan situs mereka ataupun situs yang tengah mereka gunakan. Keamanan browser sangat penting mengingat para spammer atau cyber-crime apapun seringkali memanfaatkan kelemahan browser dan situs Internet untuk menyerang user seperti pencurian data dan informasi user, pemalsuan data, atau penipuan.
Selain itu, hasil penelitian membuktikan bahwa user lebih cenderung menggunakan Firefox versi terbaru daripada browser Internet Explorer yang agak lambat untuk updater versi terbarunya. Terdapat sekitar 83% user yang menggunakan browser Firefox terbaru dan lebih aman, sedangakn Safari sekitar 65%, Opera 56%, dan IE sekitar 47% user yang memperbarui browser-nya.

Hacker Indonesia Buktikan Satelit Rawan

Jakarta , Informasi yang sliweran dari bumi ke luar angkasa dan balik lagi ke bumi melalui satelit ternyata masih rawan penyusupan ( hacking ). Hal ini dibuktikan dua penggiat keamanan komputer asal Indonesia.

Adalah Jim Geovedi, Security Consultant Bellua Asia Pasific, dan Raditya Iryandi yang melakukan pembuktian itu dari sebuah lokasi di Bandung. Jim kemudian sempat mempresentasikan temuannya dalam Bellua Cyber Security Asia 2006 yang digelar di Jakarta beberapa waktu lalu.

"Tujuan saya memberikan presentasi ini lebih ke arah membangkitkan awareness ke publik. Bahwa masalah ini belum tersentuh dari sisi sekuriti dan legalitas," ujar Jim saat dihubungi detikINET , Jumat (15/09/2006).

Jim menjelaskan, apa yang dilakukan dirinya dan Radit adalah membuat sambungan ke satelit dan menggunakan layanan-layanan yang sebenarnya bukan untuk mereka. "Ibarat connect ke wireles hotspot yang free ," kata Jim.

Meski 'hanya' melakukan itu, Jim mengatakan ada data-data klien satelit itu yang bisa terlihat oleh mereka. Ini berarti Jim pada dasarnya sudah berhasil menembus keamanan satelit.

Selain itu, ujar Jim, dalam percobaan itu terbukti mereka bisa melakukan packet sniffing pada beberapa satelit, terutama yang sudah 'tua'. Packet sniffing adalah teknik yang memanfaatkan piranti pengawasan jaringan untuk 'menguping' paket data yang lewat di sebuah jaringan.

Data atau informasi apapun yang dialirkan melalui satelit biasanya tidak disandikan (enkripsi). Ini karena data yang dikirimkan via satelit selalu diusahakan sekecil mungkin, sedangkan enkripsi bisa memperbesar ukuran data.

"Satelit itu masalahnya kompleks. Ada masalah latency , keterbatasan transport , belum lagi ada packet loss yang relatif besar. Maka, biasanya, datanya jarang dienkripsi," Jim menambahkan.

Banyak yang Bisa

Menurut Jim, eksperimen yang dilakukan ia dan Radit bisa dilakukan juga oleh banyak orang lain. Syaratnya adalah pengetahuan dasar tentang networking , pengetahuan soal satelit, dan adanya perangkat yang memadai.

" Basic networking saja yang dibutuhkan, misalnya bisa assign IP address di interface -nya, atau bisa compile ulang kernel linux untuk mendukung driver perangkat," Jim mencontohkan.

Perangkat yang diperlukan, ujar Jim, memang masih cukup mahal. Oleh karena itu tidak banyak yang melakukan coba-coba di area ini.

Jika harga perangkat-perangkat satelit semakin turun, Jim yakin kelemahan keamanan komputer satelit akan semakin terlihat. "Sama seperti Linux, saat banyak yang pakai, banyak yang memperhatikan, makin banyak celah yang teridentifikasi," Jim mengumpamakan.

Transaksi Keuangan?

Jim melihat ada potensi celah keamanan besar jika yang dikirimkan via satelit adalah transaksi keuangan. Dalam risetnya di lapangan Jim mengaku pernah menemukan adanya data transaksi keuangan yang dikirimkan via koneksi nirkabel 2,4 GHz.

Ketika itu, Jim mengatakan, pihak Bank berdalih bahwa mereka hanya menggunakan koneksi cadangan via nirkabel. "Kalau hal yang sama mereka terapkan untuk data via satelit, seseorang bisa sniff dengan relatif mudah," ia menambahkan.

Namun Jim menegaskan itu masih bersifat hipotesis alias belum pernah dicoba. Secara teori, lanjutnya, eksperimennya juga bisa dilakukan untuk mengendalikan satelit. "Kalau kita punya equipment yang tepat, mungkin saja bisa mengendalikan satelit," Jim menandaskan.


Sumber : Ar Rahman Media

RFID Technology

Pernah gak sih membayangkan kalau dengan melambai tangan saja pintu otomatis terbuka (sok Harry Potter …) atau menyalakan mesin mobil hanya dengan melambai tangan dekat pintu mobil (sok X-Men…). Mungkin hal itu sudah bisa dilakukan sekarang dengan implanted RFID!!!

buka pintu mobil

Yeah.. Implanted RFID ini adalah RFID yang ditanamkan dibawah kulit kita. Bisa diletakkan di bahu atau ditangan (antara jempol dan telunjuk).

Besarnya hanya sebesar BERAS… bisa dimasukkan dengan operasi kecil (gak usah dibius) atau bisa juga dengan disuntikkan langsung ke dalam kulit. Ada yang berminat mencoba?

plug-in-tag

Komponen di dalamnya ada Transponder / tag (chip+antena) yang merupakan unit penyimpanan data elektronik yang diletakkan di objek/orang yang akan diidentifikasi. Bisa read/wirte secara wireless dan mempunyai karakteristik yang berbeda-beda berdasarkan frekuensi dasarnya, tipe memori, kapasitas, mode akses, dan level keamanan. Lalu ada juga Reader, bisa juga digunakan untuk write. Mempunyai antena untuk mengkomunikasikan dengan tag (transponder).

Nah, kalau untuk dimasukkan ke dalam tubuh, RFID ini harus dilapisi dengan plastik bio-material agar aman dan gak bergeser-geser letaknya. GAK LUCU kan kalau kita sudah melambaikan telapak tangan kita (sok X-Men lagi) buat buka pintu secara otomatis ternyata gak bisa kebuka gara-gara RFID nya sudah pindah ke bahu, huee…

inilah RFIDnya

Emang bagaimana sih Cara kerja nya?Transponder akan menyimpan data pada microchip yang letaknya di antena kecil untuk komunikasi dengan reader. Saat reader berkomunikasi dengan tag, akan menginduksi daya dengan medan magnet dan mentransmisikan pulsa data ke transponder, yang membawa instruksi dari reader. Sistem RFID dipicu saat antena reader mengirim gelombang elektromagnetik ke tag yang merupakan dasar dari identifikasi wireless. Desain dari antena mempengaruhi cara kerja sistem keseluruhan. Reader akan mengatur komunikasi wireless ini dengan transponder.

Antena internal atau eksternal reader mengirim perintah dengan gelombang elektromagnetik ke transponder dan memproses informasi balasan dengan tag. Jadi, tugas utama reader adalah untuk memproses sinyal transmisi, men-filter sinyal yang kembali, dan menyiapkan sinyal untuk diproses oleh komputer/PLC.

rfid

Aplikasi dalam biomedik ??

1- Penentuan lokasi dan status dari staf, pengunjung, pasien dan aset tetap rumah sakit RFID bisa dipakai sebagai salah satu teknologi RLTS ini, contoh teknologi yang lain yang bisa digunakan adalah :- Radianse view of technologies-
Radio fingerprinting- Triangulation and Time Difference of Arrival (TDOA)- Global Positioning System (GPS)- Received Signal Strength Indication (RSSI) - GSM and GPRS Menentukan posisi orang dalam ruangan indoor

2 - Pengurangan eror, prosedur recording dan keluhan pasienContoh aplikasi :- Electronic handshake to prevent mismatching of patient to treatment- Human implants for instant medical record of high risk patients

3- Pengaturan bank darah, alat-alat dan logistikContoh : - Blood testing, transport and transfusion- Smart cabinets- Document management- Hearing aids4- Akses keamanan

5 - Recording dan peringatan pada insiden

X-Ray

Aplikasi RFID pada kesehatan termasuk yang paling berkembang. Aplikasi ini unik, karena menggunakan pertama kalinya aplikasi dari RFID tag tanpa chip pada jangkauan milimeter. Hal ini merupakan anomali. Sekarang, sektor RFID pada kesehatan memusatkan pada pencegahan error dan mendeteksian lokasi staf+pasien. Misalnya, dengan RFID yang bervariasi, tag staf mengirimkan alarm yang jika ditekan mengirimkan okasi staf pada rekannya. RFID varian lain adalah menghubungkan ibu dengan bayi yang baru lahir agar tidak terjadi kesalahan.

Selain itu aplikasi lainnya adalah pengaturan level pemakain obat agar tidak keliru, pengaturan aset rumah sakit, manajemen yang efisien bahkan sampai pencegahan pencurian. Nantinya, bagian ini akan chipless untuk menekan biaya. Namun, perataan yang tinggi pada active tag di sektor ini disebabkan karena harus mendapatkan jangkauan yang jauh.

implant RS

RFID Untuk Pegaturan Konsumsi Obat : Hal ini didasarkan karena 40-50% pasien mengkonsumsi obat mereka dengan cara yang salah Pak obat ini berharga $15, akan memperbaiki kualitas dari data yang dikumpulkan pada pengetesan obat dengan cara merekam kapan dan obat apa yang diminum. RFID berada di dalam pak, menghubungkan infomasi tersebut pada pasien tertentu tanpa manual yang salah.

Keamanan aset :

Rumah sakit bisa kehilangan 15% dari asetnya tiap tahun. Dilaporkan bahwa rumah sakit tidak bisa menemukan 15-20% dari asetnya dan waktu yang diperlukan untuk mencarinya sebanding dengan $1900 tiap perawat. Karena itu active RFID sekarang digunakan, dimana ada baterai dalam tag untuk memberi jangkauan yang luas dan kemampuan sensing. RFID menggantikan sistem RLTS (Real Time Locating Systems) untuk diimplementasikan ke staff dan aset penting.

Menggunakan teknologi RFID, rumah sakit menyimpan nomor unik untuk alat portabel seperti pompa infus atau monitor tekanan darah, serta untuk alat-alat mahal. Nomor ini ditransmisikan lewat gelombang radio ke alat/reader penerima. Diletakkan di pintu masuk bangsal, reader menampilkan lokasi dari alat yang terlabel.

Keuntungannya adalah dapat meningkatkan efisiensi staf rumah sakit. Hal ini dapat mengurangi waktu yang digunakan staf klinik untuk menemukan alat rumah sakit portabel yang mungkin berada di area lain rumah sakit. Pemeliharaan juga menjadi efisien karena sudah diketaui dimana letak alat tersebut serta kapan saja petugas harus merawat alatnya.

RFID and PC

Bisa gak diaplikasikan di
Indonesia?

à Untuk pelayanan yang lebih baik bagi pasien …!!!

Sistem ActiveWave RFID dapat digunakan juga unuk men-track pasien. RFID tag digunakan pada gelang ID pasien sehingga lokasi mereka bisa dideteksi secara kontinu. Terutama untuk pasien yang harus dirawat secara rutin, RFID akan sangat berguna untuk men-track. Teknologi ini juga bisa menyediakan jalur elektronik untuk mengkomunikasikan data pasien secara wireless.

Untuk meningkatkan keamanan pasien, bisa digunakan beberapa aplikasi RFID. Implanting chip di dalam instrumen bedah akan menghilangkan kesalahan dari meninggalkan benda di dalam tubuh pasien setelah dioperasi.

hospital

Nantinya juga, akan ditambahkan sensor pada tag. Sensor ini akan melaporkan data-data penting seperti temperatur, kelembapan, dan yang menyangkut lingkungan pasien. Sensor juga bisa digunakan untuk dihubungkan dengan instrumen medik dan melaporkan ke staf rumah sakit di tempat lain mengenai pasien, termasuk detak jantung, temperatur tubuh.

Label RFID juga bisa dipakai pada pasien untuk menverifikasikan identitas mereka, lokasinya dan prosedur yang benar dari staf rumah sakit. Pasien bisa di-track secara efektif pada sistem pembayaran, dan memastikan bahwa rumah sakit tidak kehilangan berkas yang harus dibayar pasiennya. Sekarang…..

masih ada masalah… masalahnya adalah tentang kode etik kedokteran, aku tidak terlalu tahu sih.. Terus ada lagi, bagaimana kalau lebih dari satu orang memakai frekuensi RFID Tag yang sama? Bagaimana kalau RFID nya di hacking? Hmm…

hack


Categories: technlology

sumber :RFID Technology

Wireless Security (Hacking Wifi)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat
sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan
dengan metode dictionary attack secara offline.

Hasil Seminar Open Source dan Hacking Wifi 23 January 2007 @ AMIKOM Yogyakarta

Hacking Access Point

Langkah pertama adalah masuk ke dalam Hotspot, Access Point (AP) target, untuk pencarian AP bisa anda gunakan NetStumbler (untuk mencari SSID AP dsb) ato AirDamp (packet capture). Catatlah nama AP, IP Address, network ID, Gateway (jika ada), dan Prefered DNS Server (jika ada) dari status. Carilah konfigurasi yang paling lengkap, asumsinya AP yang terhubung ke Network Target adalah AP yang memiliki konfigurasi Gateway (walaupun tidak mutlak).

Jika ternyata AP di enkripsi terpaksa pake Airsnort, Airdamp, WinArkrack dsb (atu-atu ye.. lagi muales buanget ngetik nih). Ato cari tutorialnya di google. Tapi kalo udah diupgrade ke WPA2 combine WPA tkip ama set mac address ya gw nyerah deh… (tapi katanya Arkrack biss nimbus tuh enkripsi bener ga seh??? lom pernah nyoba).

Setelah masuk kedalam AP, cobalah gunakan PING untuk mencoba akses ke Gateway (jika IP Gateway nya ada), jika Reply, berarti Router menuju jaringan target sudah ditemukan.

Untuk menemukan subnet target cobalah Anda lihat tabel routingnya dengan perintah netstat –r. Periksa pada kolom Network Destination, jika Anda menemukan adanya subnet lain selain 0.0.0.0 atau 127.0.0.1 pada tabel routing, itulah subnet Target.

Atau gunakan cara lainnya. Cobalah gunakan PING untuk mencoba akses ke DNS Server (jika IP DNS Server nya ada). Jika ternyata Reply, yakinlah bahwa IP DNS tersebut berada pada Network Target. Selamat Anda sudah menemukan network targetnya.

Atau periksa tabel cache ARP dengan perintah arp –a, siapa tahu terdapat IP target , dengan asumsi bahwa target menggunakan network monitor (Fortigate dsb). Kalo ga bisa ya cari aja pake IP scanner kaya AngryIPScanner, liat IP di dalam AP yang gak mati.

Jika Anda sudah mendapatkan network target, segeralah Anda gunakan Look@Lan atau tools semacam lainnya untuk melihat network target.

Gunakan NMAP untuk mengamati port aktif pada IP Target yang anda curigai sebagai Server target. Periksa Banner setiap servicenya, jika Anda jeli atau sedang beruntung maka Anda akan mendapatkan bug (coba bandingkan dengan informasi exploit dari milw0rm / metasploit).

Biasanya Server Target memiliki Port yang banyak (relatif lho, bisa jadi cuman jebakan pake port listener atau Honeypot… Ati-ati kejebak)

Setelah anda mendapat bug, gunakan metasploit untuk mencoba-coba bug pada server target. Coba kombinasikan dengan kode milw0rm dan exploit server target deh… Selamat mencoba…

Catatan : Gak semua WiFi bisa dipake buat crack… cuma chipsetnya yg pake atheros, PRism2, & 1 lagi gw lupa (sumber ada di madwifi.org klo gak salah) klo chipsetnya Intel, ato Realtek mending beli voucher aja buat hotspotan)

Hacking modem speedy

“Alangkah cuek nya para engineer speedy dan orang-orang telkom, atau…kurang paham tentang security”
Benarkah?!Yup, terbukti dengan banyak nya modem speedy yang masih menggunakan default password. Mungkin orang-orang telkom sudah merasa terlindungi, karena sekarang network speedy menggunakan authentifikasi ketat yang memanfaatkan no.telp juga, sehingga walaupun kita tahu informasi lengkap username+password orang lain, tetap tidak bisa menggunakan layanan nya karena kita connect dari no. telp yang berbeda.

Namun apakah dengan begitu para installer speedy bisa cuek untuk tidak mengganti default management password untuk modem nya?! Saya dan r0t0r pernah havin fun dengan suatu tools yang di rilis pada salah satu grup underground (err, spanish?!), jenis tools scanning web service yang mengklaim diri nya sebagai salah satu yang tercepat dengan feature bruteforce untuk mendapatkan password-password pada mesin-mesin yang membuka management interface web (metode scan nya cukup unik, dan memang cepat).
Kami coba beberapa network di indonesia, salah satu nya adalah speedy. Dan tidak mengherankan, banyak modem yang diset dengan password default (banyak jenis modem, dan tools ini bisa mendapatkan password nya dengan customize secara lebih mudah). Menembus modem speedy adalah hal yang umum terutama di kalangan underground indonesia, dah bahkan jaman dulu banyak yang bisa memanfaatkan username/password dari koneksi-koneksi unlimited (warnet, kantor, dll). Untuk mencari username/password dari web interface modem speedy pun banyak di bahas oleh kalangan underground.
So?!berhubung telkom sudah menerapkan auth yang baru, tidak ada yang bisa kita lakukan walaupun mendapatkan akses ke modem unlimited seperti kantor?!
Jika mau jahat, bisa saja. Seperti yang kita ketahui, modem adsl memiliki feature DHCP, dan pada modem itu juga lah di set DNS server bagi komputer-komputer client dalam LAN nya. Dan jika sudah mendapatkan akses ke modem, apapun bisa kita lakukan. Termasuk di antara nya adalah mengganti informasi DNS.
Anggaplah kita memiliki suatu server (terserah, hasil crack ataupun memang server sendiri dengan IP Public), dan di server tersebut install DNS server. DNS server nya bisa menggunakan DNS biasa ataupun membuat nya sendiri secara sederhana, yang inti nya nanti bisa memberikan informasi palsu pada siapapun yang melakukan query pada DNS server ini.
Informasi palsu misal nya, untuk situs www.friendster.com memiliki IP address 209.11.168.113, kita ganti sehingga apabila ada query untuk www.friendster.com diredirect ke fake webserver (membuat tampilan friendster kan ndak susah ). Dengan begitu, apabila ada koneksi dari salah satu client di modem speedy, akan di re-direct ke DNS server palsu yang kemudian memberikan informasi bahwa www.friendster.com berlokasi di alamat palsu.
Inilah kelemahan dari salah satu design menggunakan DHCP server dan mungkin, kelemahan dari design internet yang mempercayakan DNS server untuk menunjukan alamat suatu website. Sekali DNS kita kuasai, maka query dari user bisa diarahkan kemanapun juga.
Skenario diatas cukup mudah kok dilakukan, apalagi jika kita bisa control query pada DNS server hanya untuk web-web tertentu (misal nya: klikbca?!), dan selebih nya diberikan pada authoritive DNS server yang lain namun status nya terbuka, seperti opendns . Dengan begitu, kita hanya akan men-sniff koneksi ke web server-web server yang sudah di persiapkan, sedangkan query untuk web server lain akan di handle opendns, hal ini membantu mengurangi kecurigaan pada client speedy yang tidak bisa membuka web server lain saat browsing. Dan jarang sekali orang melakukan troubleshooting dengan mengamati informasi DNS server pada DHCP configuration modem, biasa nya jika ada gangguan akan langsung menuju pada proses routing.
So?!untuk para engineer speedy atau bahkan pihak telkom sendiri, masih menganggap remeh default password yang dipasang pada modem speedy?!skenario diatas cuma basic, pengembangan nya bisa lebih luas…dan jika yang kena adalah modem speedy untuk kantoran, habislah berbagai macam password client anda, dan gak sulit untuk membuat halaman page palsu yang mengatakan “PASSWORD SALAH, ULANGI!!!” pada percobaan pertama, dan untuk percobaan kedua maka di re-direct langsung dari web asli nya sehingga si customer bisa login secara normal namun password nya sudah di-log pada percobaan pertama, paling dia hanya berpikir “sial, salah password!”.
Ah, easy to think evil…semoga saja untuk selanjut nya banyak yang lebih care untuk masalah default password terutama di modem, jangan lupa…bahkan hal kecil seperti XSS pun sudah mulai meng-kuatirkan saat ini, jangan pernah anggap remeh celah keamanan sekecil apa pun!!!.

DNS Hacking and DHCP Spoofing

Ketika bicara tentang web application, banyak sisi yang bisa diserang oleh hacker, misalnya sisi client alias komputer yang dipakai oleh pengguna aplikasi tersebut. Salah satu metode yang umum digunakan adalah membelokkan domain request yang (harusnya) ditujukan ke DNS server yang sah (menjadi) ke DNS server palsu.

DNS Hacking

Cara kerja DNS hacking adalah memanfaatkan file hosts yang digunakan WindowsXP dan Windows2003. File tersebut terdapat di folder C:\WINDOWS\system32\drivers\etc\. Hacker dapat ‘memandu’ (baca: mengelabui) pengguna komputer untuk membuat entri di file hosts tersebut, yang berisi informasi yang salah (IP yang dientri sebetulnya bukan IP dari domain ybs).

Contoh.

Dengan perintah seperti ini:

C:\>echo 64.233.187.99 www.yahoo.com>>c:\windows\system32\drivers\etc\hosts

maka file hosts telah dikelabui sehingga mengarahkan domain www.yahoo.com ke IP 64.233.187.99 yang sebenarnya adalah IP dari www.google.com. Akibatnya ketika user mengetikkan www.yahoo.com di address bar browser, voila, yang tampil adalah halaman Google.

Namun katanya tidak semua domain dapat dialihkan ke tempat lain. Sebagai contoh, cara di atas tidak berhasil dilakukan untuk domain KlikBCA. Kenapa tidak bisa? Karena server KlikBCA menggunakan HTTP header yang di dalamnya mengandung informasi ‘Host: www.klikbca.com‘. Alih-alih memunculkan halaman domain palsunya, browser akan menampilkan pesan ‘Web Page Unavailable’.

Bagaimana penjelasan logisnya? Nah itu aku belum ngerti, hehehe. Ntar ya kalau udah ngerti aku update lagi tulisannya.

DHCP Spoofing

Tadi disebutkan bahwa sistem file hosts ini cuma di WinXP dan Win2003 ya? Oh ya udah, jangan pake OS itu, pake aja OS lain. Aman dong?

Ternyata gak juga.

File hosts itu hanya semacam local cache di komputer ybs. Tapi di luar dirinya, komputer itu terhubung ke DNS server yang memang bertugas menerjemahkan teks namadomain.com ke angka IP yang merupakan address domain tersebut.

Jadi ada 1 titik lagi yang bisa diserang oleh hacker, yaitu buatlah agar komputer client menggunakan DNS server milik hacker. How?

Ini bisa dilakukan jika komputer client menggunakan dynamic IP, alias meminta jasa DHCP server. Di sinilah teknik DHCP Spoofing beraksi.

Udah tau kan gimana cara ngeset komputer supaya menggunakan DHCP Server? Klik Start –> Control Panel –> Network Connections –> Local Area Connections –> Properties –> Internet Protocol(TCP/IP) –> Properties –> General –> Pilih ‘Obtain an IP Address Automatically‘.

Masalahnya, kita hanya bisa bilang ke komputer untuk ’Gunakan DHCP server ya!’. Tapi kita GAK BISA bilang ’ Gunakan DHCP server yang ini ya!’. Padahal dalam satu jaringan bisa ada lebih dari satu DHCP server.

Berikut adalah ’percakapan’ yang terjadi antara komputer client dengan DHCP Server ketika client membutuhkan sebuah alamat IP:

1. Client mengirimkan broadcastt DHCPDISCOVER untuk mencari DHCP Server.

2. DHCP server yang tersedia (ingat, ini bisa lebih dari satu!) mengirimkan DHCPOFFER beserta alamat IP dan waktu penyewaan.

3. Client yang menerima penawaran IP dari DHCP Server tertentu (pemilihan dilakukan secara acak) mengirimkan DHCPREQUEST.

4. Proses berakhir, DHCP Server mengirimkan DHCPPACK. Komputer client mendapatkan IP, dengan DNS server dan Gateway yang mengikuti setting di DHCP Server ybs.

Teknik DHCP Spoofing dilakukan dengan ’menyerang’ DHCP Server yang sah agar sibuk melayani permintaan IP yang terus menerus. Aktivitas ini bisa dilakukan dengan sangat mudah, misalnya dengan menggunakan program yersinia. Pada satu titik, server yang diserang ini akan kehabisan resource sehingga dia tidak bisa ikut dalam adu tender DHCPOFFER. Otomatis komputer client akan menerima penawaran IP dari DHCP Server si hacker. Dengan demikian apapun domain yang diketik oleh pengguna komputer client akan diteruskan ke DNS server milik hacker.

Kesimpulannya? Aplikasi yang kita bangun harus mempunyai beberapa lapis security. Ibaratnya ‘Lu bisa pinter bohong, tapi gue juga kan gak bodo, hehe’.