Eksploitasi Keamanan Pertemuan 11.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
FootPrinting & Scanning Target
Denial of Service Attacks
Tristyanti Yusnitasari
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Keamanan Data dan Jaringan Komputer
Modul 12 (Keamanan Komputer I)
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Keamanan Komputer Pertemuan 3.
Network Security Catur Iswahyudi.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
Keamanan Data dan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Keamanan Data dan Jaringan Komputer
Mengamankan Sistem Informasi
Istilah dalam Keamanan Komputer
Network Tools By Team Dosen IT-PENS.
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
DoS Attack.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Keamanan Jaringan MATERI II.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Rahmat Robi Waliyansyah, M.Kom.
Eksplotasi Keamanan.
Evaluasi Keamanan System Informasi
SEJARAH KEAMANAN INTERNET
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Ethical Hacking II Pertemuan X.
Kuis keamanan jaringan komputer
Keamanan Web Server.
Oleh : Solichul Huda, M.Kom
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
TUGAS BU RATNA #PERTEMUAN 12
Keamanan Jaringan Komputer
Bina Sarana Informatika
METODOLOGI HACKING # Willy Hardian [ ]
Eksplotasi Keamanan.
Keamanan Sistem World Wide Web
Evaluasi Keamanan Sistem Informasi
UNBAJA (Universitas Banten Jaya)
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
Ancaman & Resiko dalam Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Eksploitasi Keamanan Pertemuan 6.
Network Security Catur Iswahyudi.
Kuis keamanan jaringan komputer
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Eksploitasi Keamanan Pertemuan 11

Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools • whois, host, nslookup, dig (tools di sistem UNIX) • Sam Spade (tools di sistem Windows) http://www.samspade.org. • ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro

2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti 1. WinSuperKit - http://www.mjksoft.com 2. Ping Plotter - www.pingplotter.com 3. SuperScan 4. UltraScan 5. Lain-lain

3. Enumeration. 4. Gaining Access. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege. 6. Pilfering Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 6. Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain. Hacking Tools Jolt2, Bubonic.c, Land and LaTierra, Targa

Klasifikasi DoS Attack Smurf, Buffer Overflow Attacks Ping Of death Teardrop SYN Tribal Flow Attack