Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Definisi Ethical Hacking. Hacking & Cracking. Suryayusra, M.Kom,CCNA.

Presentasi serupa


Presentasi berjudul: "Definisi Ethical Hacking. Hacking & Cracking. Suryayusra, M.Kom,CCNA."— Transcript presentasi:

1 Definisi Ethical Hacking. Hacking & Cracking. Suryayusra, M.Kom,CCNA

2 Hacking ? Apa definisi hacking ? Menurut anda ? Menurut pakar ? Menurut buku ? Kerja mereka seperti apa ? Perbedaan hacker dan hacking ? Bagaimana menjadi hacker ?

3 Cracker Apa definisi cracker ? Siapa cracker ? Bagaimana kerja cracker ? Hubungan antara cracker dan hacker ?

4 TOP HACKER Kevin Mitnick alias Condor Dikenal sebagai hacker paling terkenal di dunia. Mitnick alias Condor merupakan orang pertama yang harus dipenjara karena menyusup ke sistem komputer. Aksinya yang paling terkenal adalah ‘phone phreaking’, yaitu menjebol sistem telepon agar bisa melakukan panggilan secara gratis. Meskipun tidak bekerja di dunia programming, ia percaya bahwa siapapun bisa membuat kerusakan hanya dengan telepon. Setelah menghabiskan masa hukumannya di penjara, ia bekerja sebagai konsultan keamanan di perusahaannya sendiri, Mitnick Security.

5 Gary McKinnon Pria ini juga dikenal dengan sebutan Solo. McKinnon tercatat sebagai orang dibalik penyusupan terbesar ke sebuah sistem militer dalam sejarah ilmu komputer. Tidak puas dengan hal itu, ia secara terang-terangan mempermalukan sistem keamanan informasi dari NASA dan Pentagon. Saat ini ia telah diekstradisi ke Amerika Serikat dan dilarang mengakses komputer menggunakan internet.

6 Vladimir Levin Ahli biokimia dan matematika ini populer berkat aksinya melakukan perampokan bank terbesar menggunakan teknik cracking. Levin berhasil mencuri sekitar 10 juta dolar AS dari Citibank di New York ke akun miliknya. Vladimir Levin tertangkap oleh INTERPOL pada tahun 1995 di bandara Heathrow, Inggris. Namun anehnya, ia hanya menerima hukuman penjara selama 3 tahun.

7 Kevin Poulsen Pria bernama samaran Dark Dante yang saat ini bekerja sebagai jurnalis ini punya masa lalu yang kelam. Sama dengan Mitnick, ia juga dikenal sebagai phone phreaker. Aksinya yang paling populer adalah menipu sebuah stasiun radio yang menawarkan hadiah mobil Porsche bagi penelepon ke 102.

8 Anonymous Grup hacker ini belakangan menjadi sangat populer karena beberapa aksinya menjebol sistem keamanan. Tidak tanggung-tanggung, perusahaan-perusahaan dengan nama besar seperti Sony ikut menjadi korbannya. Lewat aksinya tersebut, situs PlayStation Network (PSN) milik Sony down selama berhari-hari. Parahnya lagi, Anonymous juga mencuri data para pengguna PSN dan mempublikasikannya.

9 KENAPA ? KENAPA BELAJAR HACKING ? BAGAIMANA BELAJAR HACKING ? UNTUK APA BELAJAR HACKING ? LAPANGAN PEKERJAAN UNTUK HACKING ?

10 LAPAK ETHICAL HACKING

11 IT

12 Salary

13 Pembeda Ethical hacking harus berbeda dengan hacking jalanan/komunitas, mengapa ? Mereka harus berlaku profesional untuk memperoleh kepercayaan dan mengambil tindakan pencegahan dengan tidak membahayakan sistem klien dengan melakukan PENTEST.

14 Prosedur Ethical Hacking Bertindak dengan mendapatkan izin/otoritas dari pemilik data sebelum mengakses. Ini adalah bentuk profesional yaitu mengedepankan kepercayaan.

15 Semboyan Lebih baik kami yang menghancukan, sebelum orang lain yang menghancurkan. Setuju ?

16 Apa yang dilakukan ? Pengujian : Alur Sistem Hardware Software Jaringan Manusia

17 2 Pengujian 1.Penetration Testing (PENTEST) 2.Vlnerability Assessment (VA) Apa perbedaan mereka ?

18 VA Vulnerability Assessment (VA) Mencari kelemahan pada server dan aplikasi yang terkait dan mencegah penyalahgunaan terhadap Automated Vulnerability Assessment Tools seperti Nessus, Max Patrol 7, Acunetix Web Vulnerability Assessment, NsAuditor, dll serta dengan mencari kelemahankelemahan aktual yang berhubungan dengan host-host dari klien si security auditor.

19 PENTEST Penetration Testing (PT) Auditor tidak hanya harus mencari kelemahan pada server dan aplikasi yang terkait tetapi juga menyerangnya serta berusaha mendapatkan akses di target untuk me-remote server dari jauh. Gampangnya, kita disuruh masuk ke server dan mendapatkan hak akses ke server, dengan cara ini kelemahan sebuah sistem menjadi jelas karena semuanya dilakukan secara langsung (live hacking).

20 PENTEST Yang akan dilakukan pada PT mencakup: Sama halnya dengan test VA, hak akses ke area internal, DMZ atau external. Kelemahan-kelemahan yang ada akan ditest dan diserang. Serangan berbahaya seperti DoS dan Buffer Overflow akan dipraktekkan atas ijin klien. Scanner otomatis (Automated Web Assesment Tool, Automated Vulnerability Scanner) akan lebih banyak digunakan, bahkan termasuk exploit dan tool-tool lain.

21 2 tipe PENTEST Ada 2 Tipe Penetration Testing 1. Black Box Penetration Testing - Pada umumnya, pen tester (penetration tester) tidak dibekali pengetahuan yang cukup pada remote host/remote network (jaringan target). - Hanya nama perusahaan dan alamat IP yang dapat diketahui. - Merupakan simulasi dari dunia hacking sebenarnya yang dilakukan oleh hacker yang tidak mempunyai pengetahuan tentang remote network (jaringan target) 2. White Box Penetration Testing · Pen Tester dibekali pengetahuan yang cukup tentang remote network. · Mengetahui seluk beluk semua tipe peralatan jaringan (Cisco gear, TCP/IP, DNS, Data routing, dll) · Pengetahuan akan WebServer (Apache, Netscape, IIS, Zeus dll) · Operating System (Windows/*nix) · Database Platform (Oracle,Ms SQL Server, MySql)

22 VA Auditor harus mencari kelemahan pada server dan aplikasi yang terkait dan mencegah penyalahgunaan terhadap Automated Vulnerability Assessment Tools seperti Nessus, Max Patrol 7, Acunetix Web Vulnerability Assessment, NsAuditor, dll serta dengan mencari kelemahankelemahan aktual yang berhubungan dengan host-host dari klien si security auditor. Yang akan dilakukan di VA mencakup: -Test VA dapat dilakukan di area internal, DMZ atau external. -Tidak menyerang security hole (kelemahan-kelemahan/lubang keamanan) Postnix 2005 Postnix -Tidak melakukan serangan Denial of Service ataupun Buffer Overflow -Automated Vulnerability Scanner seperti Nessus, Max Patrol 7 atau Acunetix akan menjadi tools utama. Jelas bahwa dalam VA, yang terjadi adalah kita menganalisa suatu sistem, melakukan pencegahan terhadap penyalahgunaan Automated Vulnerability Assessment Tools dan melakukan reporting sesuai dengan hasil-hasil yang ditemukan.

23 ADA PERTANYAAN ?

24 TUGAS Buatlah presentasi yang menceritakan tentang seorang hacking. Contoh Hacker KPU Dani Firmansyah” Minimal 10 slide Isi dari presentasi adalah: tentang sejarah kronologis kejadian Korban keuntungan di dapat oelh hacker kelemahan sistem yang di hacking tindakan hukum yang diperikan terhadap pelaku Dibuat sendiri dan harus original tulisan anda Lampirkan sumber (buku, majalah, website, pakar)

25


Download ppt "Definisi Ethical Hacking. Hacking & Cracking. Suryayusra, M.Kom,CCNA."

Presentasi serupa


Iklan oleh Google