Eksplotasi Keamanan.

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

KONSEP DASAR WEB DAN INTERNET
FootPrinting & Scanning Target
Referensi Model TCP/IP
FIREWALL.
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem World Wide Web
Infrastruktur Jaringan Komputer
Domain Name System (DNS)
Eksplotasi Keamanan.
Evaluasi Keamanan Sistem Informasi
IP Address Dedi Hermanto.
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Mengamankan Sistem Informasi
Eksploitasi Keamanan Pertemuan XIII.
Eksplotasi Keamanan.
TRANSPORT LAYER PROTOCOLS ( TCP DAN UDP )
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Initial Access.
PROTOKOL LAPISAN APLIKASI
JARINGAN KOMPUTER 1 MODEL REFERENSI OSI Disusun Oleh : Kelompok 2 Glaniar Kautsar( ) Sari Maulita( ) William Wijaya Kusuma ( )
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Eksplotasi Keamanan.
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Evaluasi Keamanan System Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
SERVERS , OPERATING SYSTEMS
NETWORK LAYER OSI LAYER 3.
BAB 7 Keamanan Sistem WWW WWW security.
Network Security FIREWALL.
SECURITY TOOLS UNTUK PENGAMANAN
Anggota : Andre Tri Noviana Deden Purnama Nita marlina
BAB 7 Keamanan Sistem WWW WWW security.
Keamanan Sistem World Wide Web
SECURITY TOOLS UNTUK PENGAMANAN
Referensi Model TCP/IP
Administrator jaringan
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
Domain Name System (DNS)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Secure Analysis & Testing (Hacking Technique)
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Application Layer Pada TCP/IP.
Application, Presentation, Session Layer
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Keamanan Sistem Operasi
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Transcript presentasi:

Eksplotasi Keamanan

Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan : cara intruder mengekploitasi lubang-lubang keamanan hack anatomi

Cari Informasi Tentang Target Footprinting: mencari company profile (dari sisi securitynya) Scanning: mencari “pintu” dan “jendela” yang terbuka Membuat tabel tentang target Nomor IP, nama, alive?, services, jenis OS

Data Domain Name System Menggunakan whois, dig, nslookup, host, bahkan search engine Data-data server dari target (Name Server), alamat kantor, nomor IP, MX record Komputer-komputer dan nomor Ipnya Sebagian besar dari data-data ini tersedia untuk publik (sama dengan alamat dari sebuah perusahaan)

Masih Tentang DNS Zone transfer harusnya dibatasi Zone transfer via web http://us.mirror.menandmice/cgi-bin/DoDig Name server: Domain name: Query type: Zone Transfer (AXFR)

Routing Traceroute untuk mengetahui routing Unix traceroute 167.205.21.82 Windows DOS> tracert 167.205.21.82 Web http://visualroute.visualware.com

http://visualroute.visualware.com

Server hidup? Ping, gping, hping mencari host yang hidup (alive) Unix% gping 192 168 1 1 254 | fping –a 192.168.1.254 is alive 192.168.1.227 is alive 192.168.1.1 is alive 192.168.1.190 is alive Membutuhkan ICMP traffic Unix% hping 192.168.1.2 –S –p 80 -f

Penangkal Scanning Langsung melakukan pemblokiran access control list (/etc/hosts.deny) mengubah routing table (drop) mengubah rule dari firewall Contoh software: portsentry

Langkah selanjutnya…. Memenuhi “tabel” target data-data Melakukan searching untuk membandingkan target dengan daftar eksploitasi Selanjutnya: initial access (mulai masuk) Issues Security policy. Apakah scanning termasuk hal yang illegal? Di beberapa tempat: ya SMTP mail.bank.com NetBIOS, ftp, http (IIS) Win 2000, SP3 Ya 10.10.10.1 xyz. http Win NT SP 6 ya 10.10… www.bank.com Services OS Alive No IP Nama

Initial Access

Mencari tahu tentang user Mencari nama user Program / servis “finger” finger @nama.server Melihat daftar email (dari mailing list, web)

Mencoba masuk Menyadap dengan sniffer Userid dan password beberapa aplikasi (telnet, ftp, POP, dll.) dikirimkan dalam bentuk clear text Windows: Sniffer Pro, winsniffer, dsniff, ethereal UNIX: ngrep, dsniff, ethereal

Ethereal screenshots

Password Cracking Mencoba memecahkan password Software Menggunakan dictionary (kombinasi kata yang ada di kamus) Brute force (dicoba karakter per karakter) Software John the ripper: unix% john passwd.1

Membuka password di windows

ADA PERTANYAAN ?