(TK-3193) KEAMANAN JARINGAN

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

PENGENALAN INTERNET M. Masrur, SKom.
Pernahkah anda membuka sebuah Website???? What It????
KONSEP DASAR WEB DAN INTERNET
Agenda Workshop Keamanan Jaringan Komputer
FootPrinting & Scanning Target
Referensi Model TCP/IP
Client-Server Computing
FIREWALL.
(TK-3193) KEAMANAN JARINGAN
Pertemuan Ke-1 (Konsep Dasar Web)
Asep Taufik Muharram UIN Syarif Hidayatullah Jakarta 2013.
CARA KERJA WEB By: ANDRI MARTIUS ( ).
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
INFRASTRUKTUR e-COMMERCE.
KEAMANAN JARINGAN (TK-3193). Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami.
DATA CENTER: SERVER (DISKUSI)
Domain Name System (DNS)
User Datagram Protocol (UDP)
Keamanan Data.
Keamanan Data dan Jaringan Komputer
IP Address Dedi Hermanto.
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
(TK-3193) KEAMANAN JARINGAN
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Domain Name System (DNS)
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Overview Teknologi Internet
Pertemuan 1 Pengenalan Dasar Web.
PROTOKOL LAPISAN APLIKASI
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Presented By MUSTHAFA ZAHIR
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Oleh Girindro Pringgo Digdo
Client-Server Computing
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Pembahasan Pendahuluan Distance Vector Routing Protocol Link-State
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
(TK-3193) KEAMANAN JARINGAN
Internet dan Web By : Lisda Juliana P..
Client-Server Computing
PEMROGRAMAN WEB 1 PERTEMUAN 1
Eksplotasi Keamanan.
Protocol Analysis Oleh : Khairil,M.Kom.
Eksploitasi Keamanan Pertemuan 11.
Domain Name System (DNS)
UNBAJA (Universitas Banten Jaya)
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
SISTEM JARINGAN KOMPUTER
Application Layer Pada TCP/IP.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Pengenalan Dasar Web dan HTML
Pertemuan 1 Pengenalan Dasar Web.
Pertemuan 1 Pengenalan Dasar Web.
Transcript presentasi:

(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com cloudcomputing@126.com

Aturan Tugas Masalah dan konsekuensi absensi silahkan diurus dengan layanan akademik (ketinggalan RFID, dll). Penilaian : 40% tugas, 60% assessment, 10% = faktor X. Khusus yang PRS, diberi waktu hingga senin, 24 sept 2012 untuk melengkapi untuk melengkapi tugas 1-4. Informasi tugas dll : http://kelas.yusandra.info/TK3193-NE1005/ Bagi yang belum terdaftar dimilis, dapat kirim email ke jimmy _at_ yusandra _dot_ info untuk mmberitahukan Nama, NIM, Kelas dan email yang akan didaftarkan di milis.

Silabus Teknik Penyerangan Teknik Pengamanan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

KAJIAN 1 ( TEKNIK PENYERANGAN)

ANATOMI HACKING / TAHAPAN PENYERANGAN

Anatomi Hacking (1)

Anatomi Hacking (2)

FOOTPRINTING DAN SCANNING

Anatomi Hacking - Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

whois Tool yang digunakan untuk memberikan pertanyaan kepada sistem database internet resource (Domain, IP assignment, dan Autonomous System Number) dan mendapatkan jawaban yang relevan.

nslookup atau dig nslookup (name server lookup) dig (domain information groper) Tool yang digunakan untuk memberikan pertanyaan kepada sistem DNS tentang pemetaan IP ke Domain atau sebaliknya.

Zone Transfer DNS (AXFR) Mekanisme transfer database dari sebuah server DNS ke mesin lainnya (seharusnya DNS server) yang bekerja pada protokol TCP. Sering digunakan pada footprinting untuk mendapatkan data penuh sebuah domain hingga ke cabang-cabangnya(sub domain). Saat ini sudah jarang digunakan atau sangat dibatasi.

Search engine Mendapatkan beragam informasi tentang target. Gunakan fungsi advance search untuk memudahkan pencarian. Misal: site: namadomain.com

Website statistik atau monitoring Misalnya: netcraft (http://uptime.netcraft.com) Mendapatkan OS dan service http yang dijalankan sebuah server. Sejarah penggunakan alamat IP

traceroute Melacak rute yang dilewati menuju suatu host. Digunakan untuk mendapatkan informasi jalur atau topologi jaringan, tingkat kepadatan akses/kesibukan jalur atau kapasitas sebuah jalur. Ada beragam varian , misal: tracert(windows), traceroute(linux), mtr (linux), dll. (bahkan ada yang tersedia dengan antarmuka web)

Anatomi Hacking - Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Scanning - Nmap Nmap merupakan network exploration tool Detail: http://www.nmap.org

nmap – contoh perintah scan rentang IP : # nmap 10.10.6.1-10 scan rentang Port : # nmap -p 2000-4000 10.10.6.1 scan dengan deteksi service # nmap -sV 10.10.6.254 Scan pada mode cepat (known ports) # nmap -F 192.168.1.1

nmap – contoh hasil scanning

Penjelasan Anatomi Hacking - Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Pertanyaan?

Tugas 5 (1) Deskripsi : Buat presentasi/Demo. [I] Lakukan sniffing pada sebuah jaringan dan Jelaskan hasilnya. [I] Cari sebuah exploit (1 per orang) dan Jelaskan. Umumkan ke milis: subject email : Tugas05_NIM_NAMA_Kelompok_Kerterangan Jika sebuah exploit sudah dilaporkan ke milis, yang lain tidak boleh menggunakannya. [K] Install sebuah host/VM untuk dijadikan target pengujian [K] Install Tool berikut dan uji penggunaannya pada target(Vm) yg dibuat. Hydra ( http://www.thc.org/thc-hydra/ ) Metasploit ( http://www.metasploit.com ) [I] = Individu; [K] = Kelompok Buat presentasi/Demo. Buat laporan per kelompok dengan melampirkan tugas individu.

Tugas 5 (2) Waktu Presentasi/Demo. Pertemuan ke-7 ( rabu, 26 sept 2012 ) Pengumpulan Softcopy Tugas Selasa, 25 Sept 2012 jam 13:00 (milis dan sisfo) Subject email : TUGAS05_Kelompok_Keterangan Nama File : TUGAS05_Kelompok_X_Keterangan Format file adalah pdf dan ukuran dibuat sekecil mungkin, jika perlu dikompress. email dikirim ke: tk3193-ne1005@kelas.yusandra.info