Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Muhammad Anshari Administrasi & Design Jaringan IP Addressing I.
Network Security Susilo Aribowo, ST.
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
MATERI PRAKTEK TEKNIK MODIVIKASI COMMAND PROMPT
Network Security.
Keamanan Data dan Jaringan Komputer
Modul 1 (INTERNETWORKING)
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
NAT (Network Address Translation)
Computer & Network Security : Information security
Keamanan Sistem Informasi
Keamanan Komputer Pertemuan 3.
Session Hijacking Oleh: Firdaus Nurdiansyah [ ]
Network Security Catur Iswahyudi.
KEAMANAN dan KERAHASIAAN DATA
Transparent Subnet Gateway Pada Gateway Hotspot Untuk Mobilitas IP
Mail Security Kelompok 11 (Penanganan) Ahmad Fauzi
DASAR JARINGAN pertemuan 4. Protokol model Open System Interconnection UDP (User Datagaram Protocol) merupakan Protokol yang tidak menggunakan proses.
KEAMANAN & KERAHASIAAN DATA.
DoS Attack.
Ancaman Sistem Keamanan Komputer
Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya ARP.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
BAB III Access Control Matrix
ARP Electronic Engineering Polytechnic Institut of Surabaya – ITS Kampus ITS Sukolilo Surabaya
Internetworking Concept
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Rahmat Robi Waliyansyah, M.Kom.
Chapter 04 IP Address (IPv4) Basic Networking IlmuJaringan(dot)Com
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Serangan Lapis Jaringan
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Oleh : Solichul Huda, M.Kom
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Jaringan Komputer 1 – Pertemuan 4
Mengadministrasi Server Dalam Jaringan
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
OSI Layer Network Layer
OSI Layer Network Layer
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Langkah Pencegahan ‘Spoofing’
Ancaman & Resiko dalam Jaringan Komputer
MATERI PRAKTEK TEKNIK MODIVIKASI COMMAND PROMPT
Arif Rakhman Hakim A Danang Hari Setiawan A
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Keamanan dan Etika dalam
Session Hijacking Oleh: Firdaus Nurdiansyah [ ]
LAPISAN NETWORK.
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Jaringan Komputer : ARP
Ir. Risanuri Hidayat, M.Sc.
Network Security Catur Iswahyudi.
Basic Networking Chapter 04 IP Address (IPv4) Chapter 04.
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Pembagian Materi 1. Latar Belakang & Jenis-Jenis Jaringan Komputer 2. Topologi Jaringan 3. Protokol Jaringan dan IP Address 4. Domain Name System (DNS)
Transcript presentasi:

Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri (118090017) Ajie Tri Hutama (118090023) Ivan Rekyan Fitrayana (118090025) Luh Gde Meiriska Rae Madhita (118091016)

Apa itu Spoofing ?

Spoof merupakan program yang meniru fungsi dari program yang asli Spoof merupakan program yang meniru fungsi dari program yang asli. Spoof berjalan dalam sistem lokal dan merupakan bentuk dari Trojan horse attack. Perbedaan antara spoof dan Trojan horse adalah Trojan horse merupakan program non-aktif yang memerlukan eksekusi untuk melakukan fungsinya, sedangkan spoof adalah program hidup yang menampilkan perintah atau tampilan yang palsu kepada pengguna.

Jadi, Spoofing adalah praktek ilegal orang lain menggunakan nama domain atau alamat email sebagai pengirim atau alamat membalas pesan email dan biasanya digunakan oleh spammer.

IP Spoofing ARP Spoofing DNS Spoofing Web Spoofing Macam-Macam Spoofing IP Spoofing ARP Spoofing DNS Spoofing Web Spoofing

1. IP Spoofing Ip Spoofing adalah sebuah teknik untuk membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena crackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan autentikasi untuk dapat terhubung dengan jaringan lokal.

2. ARP Spoofing ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat "meracuni" (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B. Jenis- jenis serangan yang bisa dilakukan dnegan ARP Spoofing diantaranya adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking n Cloning.

3. DNS Spoofing DNS spoofing atau cache poisoning adalah teknik untuk memasukkan atau meracuni cache pada suatu server DNS dengan data atau informasi yang salah. Jika sebuah server DNS terkena DNS spoofing atau cache poisoning maka data atau informasi yang diberikan server DNS tersebut tidak valid lagi karena telah di-spoof atau diracuni oleh sang penyerang

4. Web Spoofing Web Spoofing adalah sebuah teknik penyerangan para Cracker untuk memalsukan sebuah web yang persis seperti web aslinya.

Bagan Serangan Web Spoofing