Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Session Hijacking Oleh: Firdaus Nurdiansyah [ ]

Presentasi serupa


Presentasi berjudul: "Session Hijacking Oleh: Firdaus Nurdiansyah [ ]"— Transcript presentasi:

1 Session Hijacking Oleh: Firdaus Nurdiansyah [7405.040.031]
Risa Indah Agustriany Lubis [ ]

2 Pengertian Hijacking Hijacking adalah kegiatan memasuki system melalui system operasional yg lain,yg dijalankanoleh Attacker. System-system tersebut misalnya, web,server,networking,software dll,atau juga kombinasi dari beberapa system tsb. Untuk melakukan hijacking kebanyakan attacker menggunakan alat bantu atau software untuk merusak. Tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tersebut. Setelah itu mengambil data,informasi, melakukan sabotase, ataupun mengambil alih system yg di tujunya, dan yang terakhir merusak system tersebut.

3 Proses Session Hijacking

4 Tahap-tahap melakukan Hijacking
Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik. Melakukan set up arp spoofing. Melakukan hijacking. Membersihkan arp spoofing.

5 Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik.
Tool yang digunakan untuk hijacking kali ini adalah : hunt-1.5bin.tgz 1. Extract hunt-1.5bin.tgz dengan : #tar –xvzf hunt-1.5bin.tgz maka akan terbentuk folder hunt-1.5. Untuk menginstall hunt, copy file hunt.exe yang di dapat dari direktory hunt-1.5 ke home direktory milik root

6 Memastikan tool (hunt-1
Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik Con’t.. Masuk ke folder hunt-1.5 dan jalankan hunt utility dengan perintah: #./hunt Main Menu dari hunt akan tampil seperti gambar disamping.

7 Memastikan tool (hunt-1
Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik Con’t.. Ketik u untuk mengetahui host-host mana saja yang aktif. Masukkan ip address pertama dan ip addres terakhir. Jika tampil penawaran “host up test (arp methode) y/n [y]>” maka pilih y. Host-host yang aktif mulai dari ip awal hingga akhir akan tampil seperti gambar disamping.

8 Memastikan tool (hunt-1
Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik Con’t.. Pada tawaran “host up test (ping method) y/n [y]” tekan ENTER, maka hunt akan mulai mencari host-host yang menggunakan standart ping berdasarkan mac addressnya. Apabila kedua scan tadi menghasilkan list dari host yang aktif, maka dapat dipastikan hunt-1.5 dapat berjalan di linux anda. Lalu ketik n untuk tawaran selanjutnya, maka kita akan kembali pada main menu dari hunt.

9 Melakukan set up arp spoofing.
Ketik d untuk masuk ke daemon menu.

10 Melakukan set up arp spoofing Con’t...
Pada daemon menu ketik “a” untuk masuk kedalam submenu arp spoof + arp relay daemon. Ketik “s” untuk mengatifkan arp relay daemon. Apabila terdapat pesan “daemon started” dan pada status bar menampilkan huruf “Y”, maka hal ini merupakan indikasi bahwa relayer daemon sedang berlangsung.

11 Melakukan set up arp spoofing Con’t...
Ketik “a” untuk menjalankan add host to host arp spoof Ketika tampilan “scr/dst host2 to arp spoof>” maka ketik ip address dari host yang berperan sebagai telnet server. Untuk tampilan “host1 fake mac [EA:1A:DE:AD:BE:01]>” tekan ENTER. Untuk “scr/dst host2 to arp spoof>” ketik ip address dari host yang berperan sebagai telnet client. Untuk tampilan “host2 fake mac [EA:1A:DE:AD:BE:02]>” tekan ENTER. “refresh interval sec [0]>” tekan ENTER

12 Melakukan set up arp spoofing Con’t...
Jika arp spoof berhasil maka kita akan kembali pada menu arpspoof daemon Selanjutnya ketik “t” untuk memastikan apakah arp spoof masih berhasil. Setelah itu pilih item dengan mengetik no item(yang berada paling depan dari list) dan ENTER untuk mencobanya Jika terdapat tampilan “OK” setelah ip address dari host yang di arpspoofing, maka kita berhasil melakukan arp spoofing pada host-host tersebut

13 Melakukan set up arp spoofing Con’t...
Kembali ke main menu dengan mengetik x lalu ENTER (sebanyak 2 kali).

14 Melakukan hijacking Sebelum melakukan hijacking, cek telnet connection apakah sudah terbuka atau belum dengan mengetik “l” pada main menu. Cek apakah koneksi yang terdeteksi adalah benar-benar telnet connection. Ketik “w” lalu ENTER Tekan “a” untuk mulai menghijack dan untuk “choose conn>” Masukkan nomor koneksi yang akan dicek yaitu nomor yang berada di sebelah paling kiri. Kemudian tekan “enter” sampai ada tampilan Ctrl-C to break

15 Tampilan server sedang telnet
ke client

16 Melakukan hijacking Con’t..
jika ada koneksi antara client&server maka hunt akan menampilkan apa yang sedang dilakukan oleh host yang kita hijack seperti gambar (client windows&server linux, saat itu server sedang koneksi ke client dan kita sedang mensniffing kegiatan server sebelum menghijack client) . saat koneksi berlangsung tekan “CTRL-C” kemudian “Enter”.Jika ada tulisan took over connection, maka kamu berhasil melakukan hijacking clent.

17 berhasil menghijack client

18 melakukan sesuatu di komputer yg di hijack

19 Membersihkan arp spoofing
Untuk membersihkan arp spoofing ketik d lalu ENTER pada main menu dari hunt. Lalu pada daemon menu ketik a lalu ENTER. Pada arp spoof daemon menu ketik d lalu ENTER untuk menghapus arp spoof. Ketika tampilan menjadi “item nr. With scr/dst or [cr]>” masukkan jumlah dari beberapa arp spoo f yang ingin dihapus.

20 Sekian


Download ppt "Session Hijacking Oleh: Firdaus Nurdiansyah [ ]"

Presentasi serupa


Iklan oleh Google