Eksploitasi Keamanan Pertemuan XIII.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
FootPrinting & Scanning Target
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Denial of Service Attacks
Network Security Susilo Aribowo, ST.
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
Pengantar Keamanan Sistem Informasi
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem Informasi
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Network Security Catur Iswahyudi.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
Keamanan Data dan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Eksploitasi Keamanan Pertemuan XIII.
DoS Attack.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Rahmat Robi Waliyansyah, M.Kom.
Serangan Lapis Jaringan
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Konsep Keamanan Jaringan
PROTEKSI PADA SISTEM OPERASI
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Kuis keamanan jaringan komputer
Oleh : Solichul Huda, M.Kom
Evaluasi Keamanan Sistem Informasi
TCP & UDP.
Evaluasi Keamanan Sistem Informasi
Mengamankan Sistem Informasi
Roy Sari Milda Siregar, ST, M.Kom
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
KRIPTOGRAFI Materi Keamanan Jaringan
Bina Sarana Informatika
Pengamanan Jaringan Komputer(Informasi)
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
TRANSPORT LAYER PROTOKOL
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
Eksplotasi Keamanan.
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem Informasi
Referensi Model TCP/IP
Eksploitasi Keamanan Pertemuan 11.
Jaringan Komputer.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer : Hacking POC
Ancaman & Resiko dalam Jaringan Komputer
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Eksploitasi Keamanan Pertemuan 6.
Network Security Catur Iswahyudi.
Kuis keamanan jaringan komputer
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Eksploitasi Keamanan Pertemuan XIII

Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools • whois, host, nslookup, dig (tools di sistem UNIX) • Sam Spade (tools di sistem Windows) http://www.samspade.org. • ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro

2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti 1. WinSuperKit - http://www.mjksoft.com 2. Ping Plotter – http://www.pingplotter.com 3. SuperScan 4. UltraScan 5. Lain-lain

3. Enumeration. 4. Gaining Access. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege. 6. Pilfering Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 6. Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks (lanjutan) Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)

Klasifikasi DoS Attack LAN Attacks, Smurf, Buffer Overflow Attacks Ping Of death Teardrop SYN Tribal Flow Attack

LAND Attack LAND attack : serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut. Tipe serangan disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan antara client dengan server berbasis TCP/IP.

PING OF DEATH Ping of Death merupakan suatu serangan DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte

TEARDROP Teardrop attack adalah suatu serangan bertipe DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.

HALF OPEN CONNECTION Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.

UDP BOMB ATTACK UDP Bomb attack adalah suatu serangan bertipe DoS terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paket-paket UDP yang tidak valid ini, maka server akan langsung crash

The End

SOAL-SOAL LATIHAN

01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting d. Gaining Access b. Enumeration e. Escalating Privilage c. Pilfering 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas … a. Footprinting d. Gaining Access b. Enumeration e. Escalating Privilage c. Pilfering 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …

03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas … a. Footprinting d. Gaining Access b. Enumeration e. Escalating Privilage c. Pilfering 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke d. newtear b. Superscan e. DoS c. teardrop

04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke d. newtear b. Superscan e. DoS c. teardrop 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit d. Teardrop b. SuperScan e. Scanning c. Ping Plotter

05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit d. Teardrop b. SuperScan e. Scanning c. Ping Plotter 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting d. Gaining Access b. Enumeration e. Escalating Privilage c. Pilfering