Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

pertemuan ke-3 perkuliahan keamanan komputer

Presentasi serupa


Presentasi berjudul: "pertemuan ke-3 perkuliahan keamanan komputer"— Transcript presentasi:

1 pertemuan ke-3 perkuliahan keamanan komputer
By : Nanda Prasetia, ST pertemuan ke-3 perkuliahan keamanan komputer

2 Tujuan Perkuliahan Hari Sabtu, 7 Juli 2012
Diakhir kuliah mahasiswa dapat menceritakan Sejarah sistem keamanan komputer, prilaku hacker dan tipe-tipe serangan

3 Topik yang akan dibahas
Sejarah Sistem keamanan komputer Bagaimana hacker mendapatkan password Fase dalam hacking Tipe-tipe serangan

4 # Sejarah sistem keamanan Komputer
1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem internet. 10 Maret Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal ( Worcester, Massachusetts) sehingga mematikan komunikasi dimenara kontrol dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. 07 Februari 2000, Senin sampai Rabu 09 Februari 2000 pagi. Beberapa web terkemuka didunia diserang oleh Distributed Denial of Service Attack (DDoS attack) sehingga tidak dapat memberikan layanan selama beberapa jam. Web yang diserang adalah yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.

5 04 Mei 2001, Situs Gibson Research Corp. (grc
04 Mei 2001, Situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua T1 connection menjadi habis. Steve gibson kemudian meneliti software yang digunakan untuk menyerang ( DoS bot, SubSeven Trojan), channel yang digunakan untuk berkomunikasi via IRC.

6 # Sejarah sistem keamanan komputer di Indonesia
Akhir Januari Domain yang digunakan untuk Timor-Timur (.tp) diserang sehingga hilang. Domain untuk Timor-Timur ini diletakkan pada sebuah server Irlandia yang bernama Connect-Ireland. Kemungkinan serangan ini dilakukan oleh seseorang dari Amerika Utara. Januari Beberapa situs web Indonesia diacak- acak oleh cracker yang menamakan dirinya fabianclone dan naisenodni (Indonesian ibalik). Situs yang diserang adalah Bursa Efek Jakarta, BCA, dan Indosatnet. September dan Oktober Setelah berhasil membobol bank Lippo, kembali FabianClone beraksi dengan menjebol web milik Bank Bali.

7 16 April 2001. POLDA DIY meringkus seorang carder Yogya
16 April POLDA DIY meringkus seorang carder Yogya. Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga 30 juta. Tersangka berstatus mahasiswa STIE Yogyakarta. Juni Seorang mahasiswa alumni ITB membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com yang digunakan BCA untuk memberikan layanan Internet Banking. Situs yang dibuatnya menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com, clickbca.com, dan klickbca.com. Sehingga dapat memperoleh PIN dari nasabah yang salah mengetikkan nama situs layanan Internet Banking tsb. 20 April Situs dan sistem jaringan komputer KPU pusat berhasil dijebol dan cracker mengganti informasi yang ada dalam sistem tersebut seperti nama partai dan mencoba mengganti tabulasi perolehan suara. Saat itu cracker tercatat sebagai mahasiswa jurusan hubungan internasional di univeritas swasta Yogyakarta.

8 # Bagaimana hacker mendapatkan password
Menghadang yang mengirimkan password pada seseorang. Mengirimkan program Trojan Horse lewat attachment. Menggunakan password cracker untuk mendapatka n password seseorang. Menggunakan web spoofing untuk melihat apa yang diketikkan secara online, termasuk password. Menggunakan software KeyLogger untuk merekam semua tombol yang ditekan pada keyboard dan rekaman tersebut dapat dikirim via ke pemasangnya. Social Engineering dengan melakukan cek dan ricek langsung ke korban. Menggunakan Java applet dan ActiveX untuk mengakses hardisk dan mencari password yang tersimpan didalamnya.

9 # Fase dalam Hacking Hacking adalah suatu cara /seni tersendiri yang akan melakukan proses pencarian serpihan-serpihan informasi yang bertebaran di mana-mana seolah-olah tidak ada hubungan satu sama lainnya.

10 Anatomi peyerangan hacker

11 Fase dalam hacking Footprinting, yaitu mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Informasi dikumpulkan dari berbagai tempat, misalnya koran, majalah, search engine, dan lain-lain. Scanning, yaitu mencari pintu masuk yang paling mungkin. Di gunakan ping sweep dan port scan. Enumeration, yaitu menelaah secara intensif komputer sasaran, contohnya mencari user account yang absah, network resource dan share, dan aplikasi untuk mendapatkan bagian dengan proteksi yang lemah. Gaining Access, yaitu mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran, meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

12 Escalating Privillege, yaitu setelah mendapatkan password, di tahap ini diusahakan mendapatkan privillage admin (usaha untuk mendapatkan akses admin) dengan mencoba password cracking atau exploit. Pilfering, yaitu proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses trusted sistem. Covering Tracks, yaitu setelah kontrol penuh terhadap sistem diperoleh, menutup jejak menjadi prioritas. Tahap ini meliputi membersihkan network log. Creating Backdoors, yaitu membuat pintu belakang pada berbagai bagian sistem untuk memudahkan masuk kembali ke sistem ini dengan membentuk user account palsu dan menambahkan service lainnya. Denial of service, yaitu bila usaha diatas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir, misalnya dengan SYN flood, teknik ICMP, dan lain-lain.

13 # Tipe-tipe serangan Sniper Spoofing Scanning Web Deface
Buffer Overflow Buffer Overruns SQL Injection Program Back Door Denial of Service Distributed Denial of Services

14 Snifer, sniper adalah suatu alat yang dipasang pada terminal komputer atau pun kabel jaringan secara langsung. Snifer akan menangkap, menyimpan, dan menyusun kembali paket-paket data yang ada pada jaringan. Spoofing adalah metode penyerangan dengan melakukan pembajakan data ditengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan komunikasi data antara komputer A akan mengirimkan data ke komputer B, dan komputer C (intruders) seakan- akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap sebagai komputer B. Scanning adalah langkah awal menuju ke langkah berikutnya untuk melakukan pencarian data pada suatu jaringan dan berguna untuk mengetahui service dan resources yang ada pada jaringan.

15 Web Deface, yaitu aktifitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya. Biasanya hal ini memanfaatkan sisi kelemahan dari web server atau melalui bug. Buffer Overflow, yaitu suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu. Buffer Overruns, metode yang mana seseorang dapat memasukkan suatu nilai tertentu saat program dijalankan. SQL Injection, metode yang memanfaatkan kelemahan mesin server SQL, cracker akan mencoba menampilkan halaman error di browser dan halaman error tersebut akan menampilkan struktur dari hierarki server SQL.

16 Program-program Backdoor adalah program-program yang dirancang untuk mengontrol sebuah komputer dari komputer lain secara diam-diam. Biasanya program backdoor dipasang saat intruder masuk ke sistem agar suatu waktu intruder tersebut dapat masuk kembali tanpa mendobrak pintu depan lagi. Denial of Service( DOS) merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara bertubi-tubi. Distributed Denial of Service (DDoS), dalam serangan DDoS hacker menggunakan banyak komputer untuk menyerang satu titik.


Download ppt "pertemuan ke-3 perkuliahan keamanan komputer"

Presentasi serupa


Iklan oleh Google