KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

Keamanan Sistem e-commerce
TCP/IP & IP ADDRESS.
FootPrinting & Scanning Target
KEAMANAN KOMPUTER.
TCP mengatur aliran data gram dari lapisan di atasnya (lapisan aplikasi) hingga lapisan IP, sebagaimana datagram yang datang dari lapisan IP hingga ke.
FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Network Security Application
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
INFRASTRUKTUR e-COMMERCE.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
INTERNETWORKING PROTOCOL
Ancaman Keamanan Data.
Keamanan Data.
Evaluasi Keamanan Sistem Informasi
Eksploitasi Keamanan Pertemuan XIII.
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Scanners.
TCP/IP SOCKET Sujoko.
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Eksploitasi Keamanan Pertemuan XIII.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Wireless Security Tiar febri sugiarto
Evaluasi Keamanan Sistem Informasi
Pengaman Pada Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Serangan Lapis Jaringan
Referensi Model TCP/IP
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
SISTEM PERTAHANAN Sania Asri Monica
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Ethical Hacking II Pertemuan X.
Firewall dan Routing Filtering
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
Network Security FIREWALL.
TRANSPORT LAYER PROTOKOL
Firewall Pertemuan V.
Eksplotasi Keamanan.
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
Bina Sarana Informatika
Keamanan Web Server Pertemuan 9.
Firewall adalah “pos pemeriksa”
Keamanan Komputer : Hacking POC
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENGAMANAN SISTEM PERTEMUAN - 5.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
INTERNETWORKING Didi Juardi,ST.,M.Kom.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati

 Probe adalah sebuah usaha yang tidak lazim untuk dilakukan,tujuan dari probe ini adalah untuk memperoleh akses kedalam suatu system,untuk menemukan informasi tentang system tersebut. selain itu probe didefinisikan juga Probe atau yang biasa disebut probing adalah usaha untuk mengakse sistem dan mendapatkan informasi tentang sistem.

 Apakah hal tersebut dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di internet. Salah satu program yang paling populer adalah “nmap” dan “superscan”.

footPrinting, merupakan proses untuk mencari informasi mengenai target. Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka dari target. Reconaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak- banyaknya melalui target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksnakan. Gaining Access, merupakan langkah untuk mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, serta melakukan buffer overflow. Gaining access adalah mencoba mendapatkan akses kedalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanya disini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya saja.

 Maintaining access, adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.  Covering Tracks, merupakan langkah untuk menyembunyikan atau menghilangkan jejak kita sudah berhasil melakukan langkah-langkah diatas. Jika langkah ini tidak diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak jejaknya oleh pihak penegak hukum

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang di targetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Salah satu langkah pertama dalam misi network reconnaissance adalah mengurangi satu tentang IP (biasanya besar) ke sebuah daftar host yang aktif atau menarik. Memeriksa setiap port dari setiap alamat IP dalah lambat dan biasanya tidak perlu. Tentu saja apa yang membuat sebuah host menarik tergantung pada tujuan pemeriksaan. Administrator jaringan mungkin hanya tertarik pada host yang menjalankan layanan tertentu, sementara auditor keamanan ingin mengetahui semua device dalam satu alamat IP. Administrator mungkin nyaman cukup dengan menggunakan ping ICMP untuk menemukan host pada jaringan internalnya, sementara penetrationtester eksternal mungkin menggunakan beragam probe dalam usahanya menghindari pembatasan firewall.

 Oleh karena kebutuhan pencarian host sangat beragam, Nmap menawarkan sejumlah opsi untuk kustomisasi teknik yang dibutuhkan. Pencarian host seringkali disebut ping scan, namun ia lebih daripada sekedar melakukan pengiriman paket echo request ICMP yang diasosiasikan dengan tool terkenal ping. Pengguna dapat melewati langkah ping dengan list scan (-sL) atau dengan meniadakan ping (-PN), atau melakukan kombinasi probe multi-port TCP SYN/ACK, UDP, dan ICMP. Tujuan probe ini adalah memperoleh respon yang menunjukkan bahwa alamat IP sedang aktif (sedang digunakan oleh host atau device jaringan). Pada banyak jaringan, hanya sejumlah kecil persentase alamat IP yang aktif pada satu waktu. Hal ini terutama umum terjadi pada alamat IP privat seperti /8. Pencarian host dapat menemukan mesin-mesin dalam lautan alamat IP.

 Jika tidak diberikan opsi pencarian host, Nmap mengirimkan sebuah paket TCP ACK yang ditujukan ke port 80 dan sebuah query ICMP echo request ke setiap mesin target. Pengecualian atas hal ini adalah scan ARP digunakan untuk sembarang target yang ada pada jaringan ethernet lokal. Untuk user shell Unix biasa, sebuah paket SYN dikirimkan alih-alih paket ACK dengan menggunakan system call connect. Nilai-nilai baku ini sama dengan opsi -PA -PE. Pencarian host ini seringkali cukup ketika melakukan pemeriksaan jaringan lokal, namun disarankan untuk melakukan probe pencarian yang lebih komprehensif ketika melakukan audit keamanan.

 Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

 Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah “tabel port menarik”. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open|filtered dan closed|filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi. Ketika sebuah pemeriksaan protokol IP diminta (-sO), Nmap memberikan informasi pada protokol IP yang didukung alih-alih port-port yang mendengarkan.