(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Tristyanti Yusnitasari
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
PENDAHULUAN Konsep Dasar Komunikasi :
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Keamanan Komputer.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Ancaman Keamanan Data.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Keamanan Komputer.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Eksploitasi Keamanan Pertemuan XIII.
Rahmat Robi Waliyansyah, M.Kom.
Roy Sari Milda Siregar, ST, M.Kom
Keamanan Jaringan Komputer & Kejahatan Internet
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Ethical Hacking II Pertemuan X.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Konsep Keamanan Jaringan dan Kejahatan Internet
Eksplotasi Keamanan.
Computer & Network Security
Pengenalan Keamanan Jaringan
KEAMANAN Komputer M. Masrur, SKom..
PENGAMANAN Sistem Komputer
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
Eksploitasi Keamanan Pertemuan 11.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer : Hacking POC
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
Keamanan Komputer (KK)
SOAL-SOAL LATIHAN Pertemuan 9
Eksploitasi Keamanan Pertemuan 6.
Aspek-Aspek Keamanan.
Network Security Catur Iswahyudi.
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

KAJIAN 1 ( TEKNIK PENYERANGAN)

Pokok Bahasan Gambaran Umum Penyerangan Pelaku Hacking/Penyerangan www.cloudcomputingchina.com www.cloudcomputingchina.com Pokok Bahasan Gambaran Umum Penyerangan Pelaku Hacking/Penyerangan Pengelompokan Teknik Penyerangan Anatomi Penyerangan/Tahapan Hacking cloudcomputing@126.com

GAMBARAN UMUM PENYERANGAN

Contoh Serangan Melakukan interupsi data yang sedang dikirim Mengakses suatu program atau data pada remote host Memodifikasi program atau data pada remote host Memodifikasi data yang sedang dikirim Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-ulang Menahan data tertentu Menahan semua data Menjalankan program di remote

Aneka ragam jenis serangan

PELAKU HACKING

Pernah baca/dengar? Mundane Lamers Script Kiddies Wannabe Larva Hacker wizard Guru

Istilah Terkait Pelaku Hacking (1) Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION.

Istilah Terkait Pelaku Hacking (2) Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen. Hacker : melakukan , hacking sebagai suatu profesi. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.

Jenis Pelaku The Curious (Si Ingin Tahu): Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran. The Malicious (Si Perusak) : Pelaku berusaha untuk merusak sistem sasaran The High-Profile Intruder (Si Profil Tinggi) : Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer. The Competition (Si Pesaing): Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.

Jenis-jenis Hacker Black hat Hacker White hat Hacker Grey Hat Hacker Suicide Hacker

Black Hat Hacker Jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak Cenderung Hoby Kelompok ini juga disebut cracker

White Hat Hacker Hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker Legal Target telah ditentukan Contoh : Security Analys, Security Consultan, profesional penetration tester

Grey Hat Hacker Grey Hat adalah Jenis Hacker yang bergerak di wilayah abu-abu

Suicide Hacker Suicide Hacker merupakan hacker yang tidak peduli pada konsekuensi hukum dari semua tindakannya.

PENGELOMPOKAN TEKNIK PENYERANGAN

Istilah Dalam Penyerangan Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. brute force attack : Usaha mendapatkan akses ke sistem dengan mencoba-coba banyak atau semua kemungkinan identitas yang dapat digunakan (login/password, identitas) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Jenis Serangan Interruption Interception Modification Fabrication

Interruption (Pemutusan Komunikasi) Cara: - memutus kabel - (Denial of Service) DoS - menghabiskan bandwith dengan - membanjiri data (network flooding) - melalukan spoofed originating address. Tools : ping broadcast, smurf, synk4, macof, various flood utilities

INTERCEPTION berusaha mendapatkan password atau data sensitif lain. Misal password sniffing. Tools : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

Modification melakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.

Fabrication melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.

ANATOMI HACKING / TAHAPAN PENYERANGAN

Anatomi Hacking (1)

Anatomi Hacking (2)

Penjelasan Anatomi Hacking Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Penjelasan Anatomi Hacking Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Penjelasan Anatomi Hacking Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Penjelasan Anatomi Hacking Gaining Access Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

Penjelasan Anatomi Hacking Escalating Privilege Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

Penjelasan Anatomi Hacking Pilfering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

Penjelasan Anatomi Hacking Covering Tracks Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

Penjelasan Anatomi Hacking Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.

Penjelasan Anatomi Hacking Denial of Service (DoS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.

Pertanyaan?

Tugas 3 Deskripsi: dikumpulkan online paling lambat : Lakukan Footprinting dan Scanning untuk sebuah target Jelaskan hasil yang diperoleh Sertakan Screenshot dikumpulkan online paling lambat : jum’at malam jam 23:59(milis) dan 24 jam setelahnya (sisfo)! Subject email : TUGAS03_NIM_NAMA_Keterangan Nama File : TUGAS03_NIM_NAMA_X_Keterangan Ukuran file dibuat sekecil mungkin, jika perlu dikompress Email dikirim ke: tk3193-ne1004@kelas.yusandra.info