Monday, February 7, 2011

BASIC NETWORK CABLING

  • Menyambung device ke device.
TYPE OF CABLE
  • Twisted pair cable > untuk networking >connect device to device.
  1. UTP (unshielded twisted pair) tiada outer jacket.
  2. STP (shielded twisted pair) pakai outer jacket.
  • Coaxial cable > CCTV.
  • Fiber octic.
CATAGORIES @ TYPE OF UTP CABLE.
  1. CAT3 (16mhz/16mbps)
  2. CAT4 (Tak guna kot)
  3. CAT5 (100mhz/100mbps)
  4. CAT5E (100mhz/100mpbs/1Gbps)
  5. CAT6 (150mhz/1Gbps)
  6. CAT6A (150mhz/1G/10Gbps)
  7. CAT7 (250mhz/10Gbps)
  • Max length  for networking = 100 meter.








CABLE TYPE


           T568B                          T568A
  1. White orange               1. White green
  2. Orange                        2. Green
  3. White green                 3. White orange
  4. Blue                            4. Blue
  5. White blue                   5. White blue
  6. Green                          6. Orange
  7. White brown                7. Brown
  8. Brown                          8. White brown


NETWORK STRUCTURE

  • Networking > untuk memudahkan user  untuk communicate.
  • Berhubung melalui elektrikal.
  • Melalui cable > 2.5 V
  • Hijau dan orange menggunakan energy yg lebih. (belitan rapat²).

TYPE OF EQUIPMENT IN NETWORK ELESING




  1. Patch panel                7. Switch
  2. Modular jack             8. Router
  3. RJ45                         9. Firewall
  4. Face plate                10. Modem/ wireless
  5. Cable manager         11. Computer.
  6. Rade cabling

TOOLS

  1. Router                       6. Scisor/ cutter
  2. Crimping                   7. Knife / pisau
  3. Network tester          8.Pen lebeling
  4. Cable stripper           9. Tapa (White tape) @ sticker
  5. Player


NOTE

Attenuation

  • Cable terlalu panjang
  • Cable luka (semasa puncher)

Noise (hinggar)

  • Keadaan sekeliling (keadaan sekeliling (panas / elektromagnet)
  • Pakai jacket untuk elak noise.
  • kualiti perlu baik / terjamin.
  • Tidak boleh twist cable sesuka hati.
Crosstalk.
  • Gangguan signal.
  • Cable terlipat.
  • Cable yang tidak memakai jacket.
  • cable yang tak dipintal.

Sunday, February 6, 2011

ENCRYPTION

Type of encryption 

  1. Symmetric
  2. Asymmetric

ENCRYPTION
  • Proses tranformasi dari bahasa yang kita faham kepada tidak paham.
  • Plaintext --perkataan yang betul
  • Key @ cipher
  • Ciphertext

>>PGP - Preety Good Privacy >Phil Zimmerman
  • Digunakan paling awal.
  • Sekarang kebanyakan pengguna menggunakan "CEASER CHIPER"

CONTOH :

Plaintext > A B C D E F G H I J K L M N O P ..........Z
Cipher   > Z Y X W V U T S R Q P O N M L ...........A

  • Encryption Algorithm
  1. PGP
  2. CEASER CIPHER
  3. 3DES /DES
  4. MDS HASH
CONTOH :

Plaitext > JOM MAKAN NASI
                          encrypt
Cipher > MRP PXNXQ  QXVL

= MRP PXNXQ  QXVL

KEY LOGGER & FOLDER LOCK

Key logger > Merakam aktiviti keyboard tanpa disedari oleh pengguna.

Powered keylogger (software)

  • Power key longger ialah sofware yang dicipta untuk pengauditan keselamatan profesional, ia digunakan oleh  syarikat-syarikat, pentadbir-pentadbir (pejabat), ibu bapa dan PC sendiri.
  • Untuk menggunakan software ini download di url
  • http://www.eltima.com/products/powered-keylogger/
kelebihan

  • Untuk memulakan sofware memerlukan pasword
  • merekod semua benda yang dilakukan oleh keybord
  • Dapat mengetahuai klick tetikus dengan terpenci  (masa, tarikh, nama pengguna, permohonan, dan kawalan di mana klik telah dilakukan)
  • Records all passwords
  • Monitors Internet activity- merikod semua aktiviti internet(url )
  • Records desktop activity
Kekurangan

  • Jika key shift ditekan serentak(shift+2 ), software ini hanya merekod key shift sahaja. 

Folder lock > digunakan untuk mengunci folder bagi mengelakkan folder kita dibuka oleh orang lain.


FOLDER GUARD
  • Merupakan satu software yang digunakan untuk menambahkan lagi keselamatan keatas sesebuah folder.
  • Software ini membolehkan pengguna mencipta password terhadap sebuah folder. Ini bermakna pengguna perlu memasukkan password dahulu untuk membuka folder.
Dengan menggunakan Folder Guard, kita boleh menetapkan samada folder kita dalam keadaan :
                                                            Access                   Visibility
                                                           1.Default                 1.Default
                                                           2.Full Access          2.Visible
                                                           3.Read Only            3.Empty
                                                           4.No Access            4.Hidden

  • Untuk download software Folder Guard guna URL dibawah ini:
          http://download.cnet.com/Folder-Guard/3000-2653_4-10969605.html?tag=mncol;4

KELEBIHAN
  • Membolehkan pengguna menyimpan data dengan selamat.
  • Dapat mengelakkan data dicuri (copy).
  • Dapat mengelakkan data kita dilihat oleh orang lain.
  • Dapat mengelakkan data kita didelete oleh orang lain.

KEKURANGAN
  • Tidak sesuai digunakan oleh orang yang nyanyuk.
  • Tewas dengan keylogger.

Saturday, February 5, 2011

Basic Data communication.

     Basic Data communication.
1.     Sender
2.     Receiver
3.     Medium @ media >>  Perantaraan
4.     Protokol >>  contohnya PC ke PC ...IP address
5.     Message



TCP Session Hijacking

Tcp session hijacking ialah apabila seorang  hacker (attacker)  mengambil alih sesi TCP antara dua PC.  Kebanyakan authentication (pengesahan) hanya berlaku pada permulaan sesi TCP, ini membenarkan hacker mengawal PC.


·         Mempunyai 2 kategori iaitu:
1.       Man In The Middle (MITM)
2.       Blind Hijack


            MAN IN THE MIDDLE
·         Seorang hacker boleh jadi "sebaris" antara B dan C menggunakan teknik sniffing untuk melihat urutan nombor dan mengetahui nombor-nombor dalam IP packets dihantar antara B dan C. Dan kemudian merampas sambungan. Ini dikenali sebagai “Man in the middle attack".

             BLIND HIJACK
·         Jika anda tidak mampu sniff  packet dan tekaan nombor urutan tepat dijangka oleh server, anda perlu melaksanakan “Blind Session Hijacking”. Anda perlu menggabungkan 4 billion nombor jujukan yang mana akan menjadi satu tugas tidak boleh dipercayai.

      LANGKAH² DALAM TCP SESSION HIJACKING
      1.       Mencari satu sasaran.
      2.       Jalankan ramalan nombor jujukan.
      3.       Cari satu sesi aktif (contohnya A sedang berkomunikasi degan B)
      4.       Meneka urutan nombor.
      5.       Ambil satu daripada parti-parti off line (supaya tidak di ketahui kewujudan attacker)
      6.       Ambil alih sesi.(merampas)
                                                                      
                         Bagaimana hendak menghalang session hijacking
·         Session Identifiers  Sepatutnya Unik
·         Session Identifiers  tidak sepatutnya menjadi Guessable
·         Session Identifiers  Seharusnya Bebas
·         Session Identifiers  seharusnya Dipetakan dengan Hubungan Pihak Klien
·         Program-program seperti 'arpwatch' boleh digunakan membantu mengesan dan menghalang ARP menipu.
·         Penyulitan membatalkan sniffing.