Anda di halaman 1dari 10

Maksud masquerading?

this is a bit tricky ... masquerading when understood as ip-masquerading is a technical necessity to
allow a network access to another network through one gateway like a wlan-router for example. the
router translates all local ip-addresses into the public ip that was dynamically assigned during the
routers connect to the provider, so all local machines that access the net through this router seems
to have those one public ip-address (kind of Network Address Translation = NAT).
spoofing is nearly the same ... when you mean ip-spoofing. in this case you would hide your public
ip-address by modifiying it to another public ip ... with the intention of being anonymous or even
worse ... being somebody else or better someone special like a specific company or person ... to do
things in the name of someone else ... so basically it could be said that masquerading turns into
spoofing when you would hide your ip-address with a bad intention ...

Serangan Strategi Rangkaian biasa: penyamaran


Oleh Edward Tetz dari Cisco Networking All-in-One Untuk patung
Satu rangkaian yang sama strategi serangan adalah serangan penyamaran, sejenis serangan menipu mana
penyerang berpura-pura menjadi seseorang atau beberapa peranti rangkaian yang dia tidak. Alamat e-mel, URL, dan
peranti rangkaian, seperti router, semua boleh spoofed. Serangan menyamar sering berjaya kerana orang melihat
apa yang mereka harapkan untuk melihat.
Satu penyamaran berkesan adalah dengan membuat pelayan Windows palsu. Pelanggan di rangkaian yang secara
automatik cuba untuk mengesahkan pelayan Windows palsu dengan kelayakan logon semasa mereka.
Seorang pelanggan tidak pengesahan ini dengan menerima satu perkataan cabaran rawak dari pelayan, menyulitkan
ia menggunakan kata laluan beliau sebagai kunci penyulitan, dan menghantar bahawa tali baru disulitkan kepada
pelayan.
Penyerang berjalan pelayan penyamaran yang tahu apa perkataan pada asalnya dihantar sebagai cabaran, jadi dia
boleh membandingkan yang rentetan disulitkan dengan tali dia mendapat dari satu siri percubaan kata
laluan. Apabila penyerang mendapati rentetan sepadan, dia tahu kata laluan.

https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millionscomputers-malware/
In some cases the NSA has masqueraded as a fake Facebook server, using the
social media site as a launching pad to infect a targets computer and exfiltrate
files from a hard drive. In others, it has sent out spam emails laced with the
malware, which can be tailored to covertly record audio from a computers
microphone and take snapshots with its webcam. The hacking systems have
also enabled the NSA to launch cyberattacks by corrupting and disrupting file
downloads or denying access to websites.

Menyamar Serangan
Definisi - Apakah penyamaran Serangan bermakna?
Serangan penyamaran adalah satu serangan yang menggunakan identiti palsu, seperti identiti
rangkaian, untuk mendapatkan akses tanpa kebenaran kepada maklumat komputer peribadi melalui
pengenalan akses yang sah. Jika proses kebenaran tidak dilindungi sepenuhnya, ia boleh menjadi
amat terdedah kepada serangan penyamaran. penyamaran serangan boleh dilakukan dengan
menggunakan kata laluan dicuri dan login, dengan mencari jurang dalam program, atau dengan
mencari jalan di sekitar proses pengesahan. Serangan itu boleh dicetuskan sama ada dengan
seseorang dalam organisasi atau dengan orang luar jika organisasi disambungkan kepada
rangkaian awam. Jumlah akses penyerang penyamaran mendapatkan bergantung kepada tahap
pemberian kuasa mereka telah berjaya mencapai. Oleh itu, menyamar penyerang boleh mempunyai
smorgasbord penuh dengan peluang jenayah siber jika mereka telah mendapat kuasa akses
tertinggi kepada organisasi perniagaan.Serangan peribadi, walaupun kurang biasa, juga boleh
memudaratkan.
Techopedia menerangkan penyamaran Serangan
Serangan menyamar boleh berlaku dalam beberapa cara. Dalam kes serangan orang dalam, akses
keuntungan penyamaran penyerang untuk akaun pengguna yang sah sama ada dengan mencuri ID
dan kata laluan akaun mangsa, atau dengan menggunakan keylogger. Satu lagi kaedah yang biasa
ialah dengan mengeksploitasi kemalasan dan kepercayaan pengguna yang sah itu. Sebagai contoh,
jika pengguna yang sah meninggalkan terminal atau sesi terbuka dan log masuk, rakan sekerja
boleh bertindak sebagai penyerang penyamaran. pengesahan rentan adalah salah satu daripada
faktor-faktor lain yang boleh mencetuskan serangan penyamaran, kerana ia membantu penyerang
untuk mendapat akses lebih mudah.Apabila penyerang mendapat akses, mereka boleh masuk ke
dalam semua data kritikal organisasi dan boleh memadam atau mengubah suai ia, mencuri data
sensitif, atau mengubah laluan maklumat dan konfigurasi rangkaian. Sebagai contoh, walaupun
alamat IP yang unik yang diberikan kepada setiap komputer individu, hacker boleh meyakinkan satu

lagi sistem yang ia adalah pengguna yang diberi kuasa melalui menipu, pada dasarnya meyakinkan
komputer sasaran bahawa komputer penggodam mempunyai IP yang sama. Satu strategi standard
untuk menentang jenis ini serangan adalah untuk mewujudkan algoritma inovatif yang cekap dapat
mengesan tindakan yang mencurigakan , yang boleh menyebabkan pengesanan penyamar.
Flame,[a] also known as Flamer, sKyWIper,[b] and Skywiper,[2] is modular
computer malware discovered in 2012[3][4] that attacks computers running the Microsoft
Windowsoperating system.[5] The program is being used for targeted cyber espionage in Middle
Eastern countries.[1][5][6]
Its discovery was announced on 28 May 2012 by MAHER Center of Iranian National, Christos
Papanikolaou (known as a hacker and computer programmer), Computer Emergency Response
Team (CERT),[5] Kaspersky Lab[6] and CrySyS Lab of the Budapest University of Technology and
Economics.[1] The last of these stated in its report that it "is certainly the most sophisticated malware
we encountered during our practice; arguably, it is the most complex malware ever found." [1]
Flame can spread to other systems over a local network (LAN) or via USB stick. It can record
audio, screenshots, keyboard activity and network traffic.[6] The program also
recordsSkype conversations and can turn infected computers into Bluetooth beacons which attempt
to download contact information from nearby Bluetooth-enabled devices.[7] This data, along with
locally stored documents, is sent on to one of several command and control servers that are
scattered around the world. The program then awaits further instructions from these servers. [6]
According to estimates by Kaspersky in May 2012, Flame had initially infected approximately 1,000
machines,[7] with victims including governmental organizations, educational institutions and private
individuals.[6] At that time 65% of the infections happened in Iran, Israel, Palestine, Sudan, Syria,
Lebanon, Saudi Arabia, and Egypt,[3][6] with a "huge majority of targets" within Iran.[8] Flame has also
been reported in Europe and North America.[9] Flame supports a "kill" command which wipes all
traces of the malware from the computer. The initial infections of Flame stopped operating after its
public exposure, and the "kill" command was sent.[10]

Flamer has a variety of ways of spreading on the local network. One of the methods is to hijack clients
performing Windows Update. Three Flamer apps are involved in delivering the rogue update: SNACK,
MUNCH, and GADGET.
When Internet Explorer starts, by default it will automatically search for proxy configuration settings. This
happens through the Web Proxy Auto-Discovery Protocol (WPAD). Internet Explorer will attempt to
retrieve proxy settings (wpad.dat) based on the computer's domain name. For example, if the computer is
computerA.group.company.com, Internet Explorer will request wpad.dat from:

wpad.group.company.com
wpad.company.com

Typically, resolution of these domain names will go to the DNS server. However, if the DNS server does
not have records registered, Internet Explorer will also use WINS or NetBIOS for name resolution.
NetBIOS name resolution allows computers to find each other on a local network in a peer-to-peer fashion
without a central server. Each computer simply broadcasts its own name to identify itself. Obviously, this
is not secure and this is how computers can spoof each other.
SNACK performs a variety of functions, including sniffing NetBIOS requests on the local network. When
clients attempt to resolve a computer name on the network, and in particular make WPAD requests,
Flamer will claim it is the WPAD server and provide a rogue WPAD configuration file (wpad.dat). NetBIOS
WPAD hijacking is a well-known technique and many publicly available hack tools have implemented the
technique.
Once a computer that has not yet been compromised receives the rogue wpad.dat file, it will set its proxy
server to the Flamer-compromised computer. All its web traffic will now be redirected to the Flamer
compromised computer first.
MUNCH is a Web server within Flamer and receives the redirected traffic. MUNCH checks for a variety of
queries, including matching URLs for Windows Update.
Hijacking Windows Update is not trivial because updates must be signed by Microsoft. However,
Flamer bypasses this restriction by using a certificate that chains to the Microsoft Root Authority and
improperly allows code signing. So when a Windows Update request is received, the GADGET module
through MUNCH provides a binary signed by a certificate that appears to belong to Microsoft.

1. Penyamaran dalam Windows(Flame virus can hijack PCs by spoofing Windows


Update)
- Pengguna akan diminta untuk mengemaskini fail-fail Windows dengan ikon notis
(icon notification).
- Hakikatnya yang meminta berbuat demikian adalah daripada virus jenis malware
Flame
- Virus ini dapat membuat satu sijil palsu yang dapat menipu Microsoft untuk
pengesahan Windows dikemaskini.
- Menggunakan 3 aplikasi untuk menyerang komputer tersebut: SNACK, MUNCH,
GADGET. Dengan itu, ia mampu menipu komputer melalui rangkaian trafik (network
traffic) menggunakan server palsu
2. Penyamaran dalam perisian anti-virus (K.I.A - DailyMotion Part 2 FakeAV Threat)

- Pada kes ini, DailyMotion, laman web rasmi Dailymotion diserang dengan
penyamaran ini.
- Virus tersebut menyamar menjadi Microsoft essential (antivirus) yang menyatakan
terdapat beberapa virus telah menyerang di dalam komputer tersebut setelah
membuka laman web rasmi tersebut.
-bila kita membenarkan pengesahan antivirus palsu tadi membuang virus yang
dinyatakan, maka proses penyamaran berlaku dan dengan itu juga telah berlakunya
antivirus palsu tadi masuk ke dalam sistem operasi komputer.
3. Rancangan pihak NSA untuk meletakkan malware pada jutaan komputer.
- Pihak NSA menyamar sebagai server Facebook, menjadikan laman media sosial
untuk melancarkan landasan virus kepada komputer mangsa dan meletakkan
perisik dalam komputer.
4. E-mail palsu yang menyamar menjadi servis Skype.

Fake E-mails Masquerading as VoIP Service, Skype


Circulating
MX Lab warns of scam e-mails posing as messages from well-known Voice-over-IP (VoIP) service Skype
Communications that inform recipients they have got one fresh Skype message.
Bearing the header "You received a new message from Skype voicemail service," the scam e-mail
states that being automated; the message requires no answer. It's a voice message alert that there's
one fresh message for the recipient from Skype.
The e-mail further gives the so-called Skype-based call's details, including its time as well as length.
It as well tells that in case of difficulty continuing for the e-mail recipient in restoring his Skype Name,
he may communicate with support agent through the URL link
https://support.skype.com/support_request.
The e-mail tries to sound legitimate so the scammers write that users must safeguard their password
as employees at Skype won't ever request for subscribers' password over electronic mail. If at all the
password is requested it'll be while logging into Skype else onto the service's website during any
account check or purchase done. The logging-in will always be through secure connection. Therefore,
subscribers must make sure their Web-browser shows the URL as https://secure.skype.com. The
browser must also display one small padlock, an indication for secure connection.
The e-mail then calls on to be wary of e-mails which ask for urgent action else A/C details. URLs having
unusual addresses alternatively websites which present unauthorized Skype downloads must be
carefully handled. For accessing product upgrades or security updates, subscribers can utilize their
upgrade utility or access http://www.skype.com, the e-mail suggests.
But, although the web-links in the fake e-mail lead onto Skype's original site, the included attachment

presented in a zipped format conceals one dual extension file labeled .wav.exe, which is tainted with
malware, explains MX Lab researchers.
This malware is a variant of ZeuS Trojan, the banker malware which seizes sensitive info saved on the
infected computers.
Hence, incase anyone receives the above mentioned e-mail or a similar one, he must delete it
instantly. In case one has already been victimized with the attack then he should routinely run up-todate AV software to scan his PC, the security company concludes.
- See more at: http://www.spamfighter.com/News-18705-Fake-E-mails-Masquerading-as-VoIP-ServiceSkype-Circulating.htm#sthash.2OXNIJ7b.dpuf

The Million-Euro Scam


Beware of the so-called BKA Trojan, which is causing havoc among Internet users. As soon as the malware is
installed, the users computer is totally blocked and a screen appears, masquerading as an official notification from
the United States Department of Justice.

The screen accuses users of hosting and distributing child pornography materials (among other crimes). A $300
release fee is required in order to unlock the computer. Users are threatened with prosecution and the destruction of
their data if they fail to comply.

How It Works
The malware is distributed via drive-by downloads as an executable file with random file names. Immediately after
execution, the malware prevents the operating system from functioning normally, ensuring that the malware is
launched before any other action is possible. Booting Microsoft in safe mode is not even an option. Needless to say,
you should never give in there are always ways around it.

How to Prevent It
With Avira Free Antivirus 2013, you are already protected. Furthermore, if you have the Avira Searchfree Toolbar
installed, you will know if a website poses a risk. If you want to ensure that you never download the Trojan in the first
place, consider Avira Antivirus Premium, which you can find in ouronline shop.

How to Remove It
For those who dont have an antivirus and get infected by the Trojan, we encourage you to use Avira AntiVir Rescue
System its free. It allows access to PCs that cannot be booted and lets you repair a damaged system. Download
the rescue system package, burn it to a CD/DVD and insert it into your infected computer. You will then be able to
scan and repair your operating system.

Definisi masquerading adalah bermaksud penyamaran iaitu mencuri identiti orang lain
dan menjadi identiti tersebut secara mutlak. Dalam bidang teknologi maklumat, ia adalah
merupakan satu ancaman serangan dari seseorang yang mencuri identiti orang lain untuk
menyamar agar dapat mengakses maklumat yang ada pada komputer peribadi atau sesuatu
sistem.
Kebiasaan penyerang seperti hacker menggunakan penyerang komputer dengan menyamar
alamat e-mail pengguna lain, laman web, perisian dan alat perkakasan rangkaian (network
devices). Ia juga merupakan salah satu jenis ancaman dalam serangan spoofing. Dalam
penyamaran ini juga mampu merekod suara, merakam video, dan membuang atau edit dokumen
atau fail dalam pengguna komputer.

Penyamaran ini juga boleh dilakukan dengan mencuri ID dan kata laluan akaun sesorang
untuk mendapatkan data sulit atau maklumat peribadi sesebuah organisasi. Serangan
masquerading ini boleh dilakukan sekiranya ada terdapat ruang dalam sesuatu program dan
menyamar menjadi program tersebut untuk diceroboh. Jenis serangan yang dilakukan dalam
penyamaran ini perlu menggunakan sistem rangkaian.
Penyerang melancarkan serangan tersebut menggunakan kaedah spoofing dan menular
masuk ke dalam sistem komputer tersebut untuk penyamaran dalam sesuatu perisian seterusnya
mengawal komputer tersebut. Kes yang pernah berlaku dalam penyamaran perisian antivirus,
iaitu laman web Dailymotion yang merupakan satu laman web carian video telah digodam.
Sesiapa sahaja yang membuka laman web tersebut akan keluar satu amaran daripada antivirus
bahawa laman web tersebut mempunyai 3 virus yang telah masuk ke dalam komputer. Sekiranya
pengguna komputer membenarkan antivirus tersebut untuk membuang virus, pengguna tersebut
telah membuat kesilapan besar kerana yang memberikan amaran tersebut adalah daripada
ancaman penyamaran.
Selain itu, sistem operasi komputer juga boleh dijadikan penyamaran. Penyamaran dalam
sistem operasi komputer banyak berlaku dikalangan pengguna Windows. Kebiasaanya pengguna
sistem operasi Windows akan disuruh mengemaskini fail-fail data sistem operasi komputer
tersebut pada ikon pemberitahuan (icon notification). Berlaku satu kes dimana Microsoft
Corporation telah digodam. Penyerang menggunakan sijil palsu untuk mendapatkan pengesahan
pada sistem operasi Windows dikemaskini. Penyerang juga telah menggunakan satu virus jenis
malware Flame. Virus tersebut terdiri dalam 3 teknik untuk menyerang komputer tersebut dengan
menggunakan SNACK, MUNCH, GADGET. Dengan itu penyerang dapat menipu pengguna
komputer dengan menjadi penyamaran dalam server Microsoft.
Langkah-langkah untuk mencegah daripada ancaman seperti ini adalah memastikan
komputer pengguna mengemaskini antivirus dan menggunakan antivirus yang original.
Sekiranya berlaku seperti penyamaran antivirus seperti yang diterangkan tadi, pengguna
seharusnya menutup pelayar web tersebut dan dilarang sama sekali membenarkan permintaan
untuk imabasan (scan) virus daripada ikon pemberitahuan yang keluar ketika laman web tersebut
dibuka. Pengguna komputer disyorkan untuk membuat semula imbasan virus menggunakan
antivirus yang sememangnya ada dalam komputer pengguna.
Selain itu, pengguna komputer sepatutnya berwaspada setiap kali membenarkan sesuatu
aplikasi untuk mengemaskini fail-fail sistem dalam komputer menerusi ikon pemberitahuan.

Pengguna komputer seharunya memastikan fail-fail dalam sistem komputer yang dikemaskini
adalah daripada penerbit perisian tersebut yang sah.

Anda mungkin juga menyukai