Eksploitasi Keamanan Pertemuan 6.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Wi-Fi (Wireless Fidelity)
Denial of Service Attacks
Network Security Susilo Aribowo, ST.
Keamanan & Kelemahan Jaringan Wifi
Pertemuan 6 Wireless Security.
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Keamanan Sistem Wireless
Titik Akses Nirkabel.
Konfigurasi Perangkat Jaringan
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Konfigurasi Wireless Network Dg Windows XP Fitri Setyorini.
Network Security Catur Iswahyudi.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
Keamanan Data dan Jaringan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Operating System Security
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Kelompok 9 : Musmulyadi M ( ) Noorianto Pambudi ( ) Dwi Yunindar F ( ) Willi Hardian ( )
BAB III Access Control Matrix
Keamanan Wireless Networking
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
Keamanan Wireless Networking
Wireless Security Tiar febri sugiarto
Evaluasi Keamanan Sistem Informasi
Rahmat Robi Waliyansyah, M.Kom.
Riyani Purwita Rachmawati, S.Pd
Konsep Keamanan Jaringan
Ethical Hacking II Pertemuan X.
Pengantarmukaan Periferal Komputer
Keamanan Wireless Kemananan Internet.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Keamanan Sistem Wireless
Pengantar Teknologi Wi-Fi
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Dasar-Dasar Jaringan Komputer
Sistem Keamanan Jaringan Wireless Kelompok 5
Keamanan Wireless Kemananan Internet.
Dasar-dasar Telekomunikasi
Implementasi Wireless Networking
Sistem Keamanan Jaringan Komputer
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
WLAN SECURITY.
Keamanan Jaringan Komputer
Keamanan Sistem Wireless
Keamanan Wireless Networking
METODOLOGI HACKING # Willy Hardian [ ]
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Eksplotasi Keamanan.
Eksploitasi Keamanan Pertemuan 11.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer : Hacking POC
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
Transaksi Perbankan Melalui Internet
SOAL-SOAL LATIHAN Pertemuan 9
PERANGKAT ROUTER DAN ACCESS POINT
SISTEM KEAMANAN PADA WIFI
Bina Sarana Informatika
Network Security Catur Iswahyudi.
Kuis keamanan jaringan komputer
Transcript presentasi:

Eksploitasi Keamanan Pertemuan 6

Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools • whois, host, nslookup, dig (tools di sistem UNIX) • Sam Spade (tools di sistem Windows) http://www.samspade.org. • ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro

2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti 1. WinSuperKit - http://www.mjksoft.com 2. Ping Plotter - www.pingplotter.com 3. SuperScan 4. UltraScan 5. Lain-lain

3. Enumeration. 4. Gaining Access. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege. 6. Pilfering Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 6. Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain. Hacking Tools Jolt2, Bubonic.c, Land and LaTierra, Targa

Klasifikasi DoS Attack Smurf, Buffer Overflow Attacks Ping Of death Teardrop SYN Tribal Flow Attack

Keamanan Wireless Networking

Definisi Wireless Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. Popular didunia dimana infrastruktur Wired tidak tersedia / terbatas - Lebih Populer di Eropa dan Asia - Di Amerika Serikat, infrastruktur wired sudah mapan sehingga kurang insentif untuk menggunakan wireless (meskipun akhirnya populer juga) - Wireless dapat digunakan untuk kasus emergency (9/11, Tsunami)

Wireless > Wired Jumlah pengguna layanan telepon seluler (handphone) sudah melampaui jumlah pengguna telepon biasa Handphone sudah menjadi style Hotspot sudah mulai menjamur

Traffic Data > Voice Diperkirakan jumlah traffic data akan melebihi voice - Saturasi traffice voice - Machine to Machine communication Voice dapat diubah menjadi data dan terlihat sebagai data (misalnya Skype) Diskusi akan lebih fokus ke data

Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax) - Ditambah dengan Mesh technology

Masalah keamanan Cloning handphone AMPS untuk curi pulsa Cloning SIM card? Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan

Masalah keamanan (lanjutan) Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption. Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor. Dos, active attack, injection of new (fake) traffice, mengirim pesan sampah (bluejacking), hijacking information. Fokus utama dari wireless adalah transfer data secepat mungkin. Speed! pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua. Pengguna tidak tahu ada masalah keamanan

Masalah keamanan (lanjutan) Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN? Biometrics? - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal).

Pengamanan Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman Pembatasan akses berdasarkan MAC address serta menyembunyikan keberadaan SSID (Block Broadcast SSID) Encryption: WEP (Wired Equivalent Privacy) - Masih ada masalah dengan Initial Vector (IV) yang bisa ditebak jika banyak data WPA (Wi-fi Protected Access).

WEP Tool: AirSnort , WEPCrack Untuk jaringan yang lebih besar menggunakan Radius. Penggunaan end-to-end encyption pada level aplikasi.

Scanning Tools Sniffing Tools: Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff