(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com
Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas
KAJIAN 1 ( TEKNIK PENYERANGAN)
Pokok Bahasan Gambaran Umum Penyerangan Pelaku Hacking/Penyerangan www.cloudcomputingchina.com www.cloudcomputingchina.com Pokok Bahasan Gambaran Umum Penyerangan Pelaku Hacking/Penyerangan Pengelompokan Teknik Penyerangan Anatomi Penyerangan/Tahapan Hacking cloudcomputing@126.com
GAMBARAN UMUM PENYERANGAN
Contoh Serangan Melakukan interupsi data yang sedang dikirim Mengakses suatu program atau data pada remote host Memodifikasi program atau data pada remote host Memodifikasi data yang sedang dikirim Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-ulang Menahan data tertentu Menahan semua data Menjalankan program di remote
Aneka ragam jenis serangan
PELAKU HACKING
Pernah baca/dengar? Mundane Lamers Script Kiddies Wannabe Larva Hacker wizard Guru
Istilah Terkait Pelaku Hacking (1) Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION.
Istilah Terkait Pelaku Hacking (2) Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen. Hacker : melakukan , hacking sebagai suatu profesi. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.
Jenis Pelaku The Curious (Si Ingin Tahu): Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran. The Malicious (Si Perusak) : Pelaku berusaha untuk merusak sistem sasaran The High-Profile Intruder (Si Profil Tinggi) : Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer. The Competition (Si Pesaing): Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.
Jenis-jenis Hacker Black hat Hacker White hat Hacker Grey Hat Hacker Suicide Hacker
Black Hat Hacker Jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak Cenderung Hoby Kelompok ini juga disebut cracker
White Hat Hacker Hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker Legal Target telah ditentukan Contoh : Security Analys, Security Consultan, profesional penetration tester
Grey Hat Hacker Grey Hat adalah Jenis Hacker yang bergerak di wilayah abu-abu
Suicide Hacker Suicide Hacker merupakan hacker yang tidak peduli pada konsekuensi hukum dari semua tindakannya.
PENGELOMPOKAN TEKNIK PENYERANGAN
Istilah Dalam Penyerangan Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. brute force attack : Usaha mendapatkan akses ke sistem dengan mencoba-coba banyak atau semua kemungkinan identitas yang dapat digunakan (login/password, identitas) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
Jenis Serangan Interruption Interception Modification Fabrication
Interruption (Pemutusan Komunikasi) Cara: - memutus kabel - (Denial of Service) DoS - menghabiskan bandwith dengan - membanjiri data (network flooding) - melalukan spoofed originating address. Tools : ping broadcast, smurf, synk4, macof, various flood utilities
INTERCEPTION berusaha mendapatkan password atau data sensitif lain. Misal password sniffing. Tools : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
Modification melakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.
Fabrication melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.
ANATOMI HACKING / TAHAPAN PENYERANGAN
Anatomi Hacking (1)
Anatomi Hacking (2)
Penjelasan Anatomi Hacking Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.
Penjelasan Anatomi Hacking Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.
Penjelasan Anatomi Hacking Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.
Penjelasan Anatomi Hacking Gaining Access Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.
Penjelasan Anatomi Hacking Escalating Privilege Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.
Penjelasan Anatomi Hacking Pilfering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.
Penjelasan Anatomi Hacking Covering Tracks Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.
Penjelasan Anatomi Hacking Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.
Penjelasan Anatomi Hacking Denial of Service (DoS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.
Pertanyaan?
Tugas 3 Deskripsi: dikumpulkan online paling lambat : Lakukan Footprinting dan Scanning untuk sebuah target Jelaskan hasil yang diperoleh Sertakan Screenshot dikumpulkan online paling lambat : jum’at malam jam 23:59(milis) dan 24 jam setelahnya (sisfo)! Subject email : TUGAS03_NIM_NAMA_Keterangan Nama File : TUGAS03_NIM_NAMA_X_Keterangan Ukuran file dibuat sekecil mungkin, jika perlu dikompress Email dikirim ke: tk3193-ne1004@kelas.yusandra.info