Secure Analysis & Testing (Hacking Technique)

Slides:



Advertisements
Presentasi serupa
KEAMANAN WEB SURYAYUSRA, M.KOM.
Advertisements

Pernahkah anda membuka sebuah Website???? What It????
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Kemanan Web. Keamanan Web ► How Web Works ?  Menggunakan protokol HTTP  Klien meminta dokumen melalui URL (Request)  Server membalas dengan memberikan.
Pemrograman Internet Konsep Dasar.
FootPrinting & Scanning Target
PROXY SERVER SEBAGAI GERBANG INTERNET.
Kemanan Web.  Definisi Statis ◦ Kerahasiaan ◦ Keutuhan ◦ Dapat dipertanggung jawabkan  Defenisi Dinamis ◦ Taksiran ◦ Proteksi ◦ Deteksi ◦ Reaksi.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Definisi Ethical Hacking. Hacking & Cracking.
EVALUASI KEAMANAN SISTEM INFORMASI
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
Keamanan Data dan Jaringan Komputer
Keamanan Web Server Pertemuan XI.
Keamanan Data dan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
APACHE 2 Secure HTTP With Apache Web Server By GOODLE CREW.
Eksploitasi Keamanan Pertemuan XIII.
Eksplotasi Keamanan.
TRANSPORT LAYER PROTOCOLS ( TCP DAN UDP )
Scanners.
Shibu lijack Keamanan Web Sistem Kelompok : Benedicktus Fobia, Saptadi Handoko, Heri Permadi, Andrean T. Sinaga.
Proses Serangan terhadap Jaringan Komputer
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Telnet + SSH + RDC.
PROTOKOL LAPISAN APLIKASI
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Evaluasi Keamanan Sistem Informasi
KEAMANAN APLIKASI WEB.
Referensi Model TCP/IP
Pengamanan Sistem Operasi
Evaluasi Keamanan System Informasi
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Ethical Hacking II Pertemuan X.
Penetresi Test.
Networking Belajar bagaimana menerapkan sebuah MIDlet yang mempunyai kemampuan koneksi ke dalam jaringan Membuat koneksi HTTP, HTTP Redirects, HTTPS,
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Pengamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Network Security FIREWALL.
METODOLOGI HACKING # Willy Hardian [ ]
Administrator jaringan
Eksplotasi Keamanan.
PENGAMANAN WEB.
KEAMANAN WEBSITE.
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server Pertemuan 9.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Keamanan Komputer : Hacking POC
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Application Layer Pada TCP/IP.
Pemrograman jaringan.
Keamanan Sistem Operasi
Computer Network Defence
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Fathiah, S.T.,M.Eng Universitas Ubudiyah Indonesia
Transcript presentasi:

Secure Analysis & Testing (Hacking Technique) Arif Wicaksono Universitas Langlangbuana Bandung Bandung, 25 Oktober 2008

Agenda Today’s Hackers Risk Management Types of Security Test Testing Methodology FootPrinting Port Scanning Penetrate, External Enumeration Discussion

Today’s Hackers

Today’s Hackers

Today’s Hackers

Today’s Hackers

Risk Management (for Ethical Hacker) Vulnerabilities Threats Risk Management (for Ethical Hacker)

Type of Security Test

Testing Methodology

Testing Methodology Footprinting

Testing Methodology : FootPrinting Informasi Domain Informasi Jaringan dan Server

Testing Methodology : FootPrinting

Testing Methodology : FootPrinting

Testing Methodology : FootPrinting

Testing Methodology : FootPrinting

Scanning Testing Methodology Discovery of IPs, ports, services, and vulnerabilities. * Direct connection may be made to target

Port Scanning : Identifikasi OS Stack FingerPrint NMAP -O

Port Scanning : Identifikasi OS Informasi Banner sebuah Service pada OS

Port Scanning : Identifikasi OS Port aktif Windows : port 135 & 139 (NetBIOS), 445 (Ms-DS) Unix (Umum) : 22, 23, 79, 111 Ping

Port Scanning : Identifikasi OS

Testing Methodology Penetrate, External

Penetrasi Jaringan Publik

Enumerate Testing Methodology Obtain list of users, Passwords, shares, NetBIOS, names, SMTP strings, etc.

Enumerasi Dasar Mendapatkan informasi lanjutan dari sebuah Sistem Operasi Daftar User Shares

Enumerasi Dasar NBT  NetBIOS over TCP / IP

Tools Enumerasi Legion

Tools Enumerasi GetAcct

Enumerasi : SNMP Vulnerability

Bug yang Populer Pada Windows Era tahun 2000 – 2002  Bug Unicode / Decode Era tahun 2003 - 2007 RPC - DCOM Netapi PnP DNS RPC Vulnerability Bug Terbaru dan cukup Berbahaya tahun 2008 8 April 2008 Windows Kernel Could Allow Elevation of Privilege

Bug yang Populer Pada Windows Bug pada System Windows

Bug yang Populer Pada Windows Bug aplikasi

Latar Belakang Ancaman pada Web Server Masalah pada system Hacking Serangan bersifat spesifik : OS, H/w, Services, dll. Berbeda juga cara serangan dan eksploitasinya. Perubahan yang cepat : OS, H/w, Services, dll. Firewall

Click Kiddies

Hasil dari Click Kiddies

Latar Belakang Ancaman pada Web Server Click Kiddies Era baru Hacking, khusus pada serangan aplikasi web Hanya diperlukan satu trick khusus yang ampuh untuk melakukan serangan Senjata ampuhnya : cukup dengan BROWSER Tools tambahan lainnya : Port Scanner Netcat Vullnerability checker : Acunetix, Goolag, SandCat, Nikto, Black Widow, dll. Milw0rm Metasploit Framework Dll.

Desain Aplikasi Web

Informasi pada Website Logo & Aplikasi Manipulasi URL Source Code Informasi Berharga Informasi pada Website Logo & Aplikasi Manipulasi URL Directory traversal Source Code

Jenis-jenis Serangan Terhadap Aplikasi Web Buffer overflow, stack overflow, heap overflow Format string Parameter manipulation (command execution, unicode/URL Decoding, file inclusion, path transversal, HTTP splitting) Cross Site Scripting (XSS) SQL Injections Session/Cookie Hijacking & Manipulation

Testing Methodology Penetrate, Internal

Testing Methodology Escalate, protect

Testing Methodology Pillage

Testing Methodology Get Interactive

Testing Methodology Expand influence

Testing Methodology Cleanup / maintenance

DISCUSSION

Terima Kasih arifwsn@gmail.com