Session Hijacking Oleh: Firdaus Nurdiansyah [ ]

Slides:



Advertisements
Presentasi serupa
Instalasi DNS Server, Web Server & Mail Server
Advertisements

Pertemuan 5. Jika IP address merupakan nama komputer yang dinyatakan dalam angka maka hostname erupakan omputer yang dinyatakan dalam bentuk huruf yang.
Membangun Toko Online dengan Joomla! dan VirtueMart
Perangkat Lunak Pengolah Kata
& Pengenalan perintah menu ( Ikon ) SISTEM OPERASI WINDOWS MODUL 2
WINDOWS EXPLORER STRUKTUR DIREKTORI & FILE
Keyboard digunakan untuk melakukan input data pada komputer
1.Perangkat Wi-fi pada laptop belum diaktifkan.  Setiap laptop yang berbeda memiliki cara yang berbeda dalam mengaktifkan perangkat Wi-fi nya. Ada yang.
MENGOPERASIKAN JARINGAN PC DENGAN SISTEM OPERASI
PROXY SERVER SEBAGAI GERBANG INTERNET.
DEPDIKNAS 2009 Integrasi SIMKeu dan Jardiknas. Prasyarat SIMKeu Perangkat keras Komputer dengan perangkat komunikasi jaringan (LAN) dengan media kabel.
Mengamankan Sistem Informasi
Command Line Interpreter
KOMPUTER APLIKASI.
Mata Pelajaran TIK Kelas X Semester 2
KKPI SMK Negeri 1 Tapen Mengoperasikan PC Dengan DOS
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
MENGENAL MICROSOFT WORD 2007
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Samba Sebagai File Server
By : Gusti Bagus Umbhara Dharma Putra I Wayan Suardiana
Rama Lesmana Pendidikan Matematika
WINDOWS EXPLORER STRUKTUR DIREKTORI & FILE
Penjelasan DigiServer. Penerimaan Data dilakukan oleh penerima dengan menjalankan script terima Dari server Multicast yang sudah terinstall DigiServer.
PEMBUATAN TABEL DENGAN STAROFFICE DISUSUN OLEH : M.S. HERAWATI, Skom
Penjelasan Umum Ms. Powerpoint
WINDOWS EXPLORER STRUKTUR DIREKTORI & FILE
DoS Attack.
PEMBUATAN DOKUMEN DENGAN STAR WRITE
File Sharing Aplikasi Samba & Share Network Printing. Pertemuan 7.
Matakuliah : Jaringan Komputer 2 Versi Materi FTP Penyaji
PERINTAH INTERNAL DOS.
File Sharing NFS (Network File System)
Telnet + SSH + RDC.
PROTOKOL LAPISAN APLIKASI
PBOL Dewi Kusumaningsih
Topologi Jaringan Mikrotik dengan Squid
PENJELASAN HALAMAN LOGIN CBT SYNC
PENJELASAN PROSES UJIAN
MATERI PROTEKNAS REGIONAL SULAWESI
DHCP Server Cara efisien pengalamatan IP Address pada jaringan yang besar adalah menggunakan DHCP. DHCP adalah software utiliti yang bekerja pada komputer.
File Sharing NFS (Network File System)
B. Membuat Dokumen Baru.
C. MANAJEMEN FILE DENGAN WINDOWS EXPLORER
Pengoperasian Perangkat Lunak Pengolah Kata
PERTEMUAN 11 P"HES "PERCOBAAN 2 JARKOM".
Matakuliah : Jaringan Komputer 2 Versi Materi
Mengoperasikan PC yang terhubung pada jaringan komputer lokal
Membangun Toko Online E-Commerce Dengan Prestashop
Cara install mikrotik di virtualbox
Konfigurasi dasar mikrotik
Protocol Analysis Oleh : Khairil,M.Kom.
MAIL SERVER KELOMPOK : IX SAFRIL ( ) MUHAMMAD NUR
Tutorial Menginstall Ubuntu Server 10.10
File Sharing Windows 7 PC to Mac OSX PC By : Adysta Abitama A.
C. MANAJEMEN FILE DENGAN WINDOWS EXPLORER
Keamanan Web Server Pertemuan 9.
Langkah Pencegahan ‘Spoofing’
Konfigurasi DNS ( Domain Name Server )
Oleh : Novella Ayu Oktaviani – 2 MI D
Mencetak Dokumen Buka Menu File
PengamananWeb browser
PENGERTIAN DAN CARA SETTING IP DI LINUX UBUNTU SERVER
Pemrograman jaringan.
MELAKUKAN INSTALASI PERANGKAT JARINGAN LOKAL (LAN)
Fungsi CTRL Microsoft Word
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
MELAKUKAN SAMBUNGAN INTERNET
Session Hijacking Oleh: Firdaus Nurdiansyah [ ]
ALGORITMA DAN BAHASA PEMROGRAMAN JAVA
Transcript presentasi:

Session Hijacking Oleh: Firdaus Nurdiansyah [7405.040.031] Risa Indah Agustriany Lubis [7405.040.041]

Pengertian Hijacking Hijacking adalah kegiatan memasuki system melalui system operasional yg lain,yg dijalankanoleh Attacker. System-system tersebut misalnya, web,server,networking,software dll,atau juga kombinasi dari beberapa system tsb. Untuk melakukan hijacking kebanyakan attacker menggunakan alat bantu atau software untuk merusak. Tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tersebut. Setelah itu mengambil data,informasi, melakukan sabotase, ataupun mengambil alih system yg di tujunya, dan yang terakhir merusak system tersebut.

Proses Session Hijacking

Tahap-tahap melakukan Hijacking Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik. Melakukan set up arp spoofing. Melakukan hijacking. Membersihkan arp spoofing.

Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik. Tool yang digunakan untuk hijacking kali ini adalah : hunt-1.5bin.tgz 1. Extract hunt-1.5bin.tgz dengan : #tar –xvzf hunt-1.5bin.tgz maka akan terbentuk folder hunt-1.5. Untuk menginstall hunt, copy file hunt.exe yang di dapat dari direktory hunt-1.5 ke home direktory milik root

Memastikan tool (hunt-1 Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik Con’t.. Masuk ke folder hunt-1.5 dan jalankan hunt utility dengan perintah: #./hunt 2. Main Menu dari hunt akan tampil seperti gambar disamping.

Memastikan tool (hunt-1 Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik Con’t.. Ketik u untuk mengetahui host-host mana saja yang aktif. Masukkan ip address pertama dan ip addres terakhir. Jika tampil penawaran “host up test (arp methode) y/n [y]>” maka pilih y. Host-host yang aktif mulai dari ip awal hingga akhir akan tampil seperti gambar disamping.

Memastikan tool (hunt-1 Memastikan tool (hunt-1.5) yang digunakan dapat berjalan dengan baik Con’t.. Pada tawaran “host up test (ping method) y/n [y]” tekan ENTER, maka hunt akan mulai mencari host-host yang menggunakan standart ping berdasarkan mac addressnya. Apabila kedua scan tadi menghasilkan list dari host yang aktif, maka dapat dipastikan hunt-1.5 dapat berjalan di linux anda. Lalu ketik n untuk tawaran selanjutnya, maka kita akan kembali pada main menu dari hunt.

Melakukan set up arp spoofing. Ketik d untuk masuk ke daemon menu.

Melakukan set up arp spoofing Con’t... Pada daemon menu ketik “a” untuk masuk kedalam submenu arp spoof + arp relay daemon. Ketik “s” untuk mengatifkan arp relay daemon. Apabila terdapat pesan “daemon started” dan pada status bar menampilkan huruf “Y”, maka hal ini merupakan indikasi bahwa relayer daemon sedang berlangsung.

Melakukan set up arp spoofing Con’t... Ketik “a” untuk menjalankan add host to host arp spoof Ketika tampilan “scr/dst host2 to arp spoof>” maka ketik ip address dari host yang berperan sebagai telnet server. Untuk tampilan “host1 fake mac [EA:1A:DE:AD:BE:01]>” tekan ENTER. Untuk “scr/dst host2 to arp spoof>” ketik ip address dari host yang berperan sebagai telnet client. Untuk tampilan “host2 fake mac [EA:1A:DE:AD:BE:02]>” tekan ENTER. “refresh interval sec [0]>” tekan ENTER

Melakukan set up arp spoofing Con’t... Jika arp spoof berhasil maka kita akan kembali pada menu arpspoof daemon Selanjutnya ketik “t” untuk memastikan apakah arp spoof masih berhasil. Setelah itu pilih item dengan mengetik no item(yang berada paling depan dari list) dan ENTER untuk mencobanya Jika terdapat tampilan “OK” setelah ip address dari host yang di arpspoofing, maka kita berhasil melakukan arp spoofing pada host-host tersebut

Melakukan set up arp spoofing Con’t... Kembali ke main menu dengan mengetik x lalu ENTER (sebanyak 2 kali).

Melakukan hijacking Sebelum melakukan hijacking, cek telnet connection apakah sudah terbuka atau belum dengan mengetik “l” pada main menu. Cek apakah koneksi yang terdeteksi adalah benar-benar telnet connection. Ketik “w” lalu ENTER Tekan “a” untuk mulai menghijack dan untuk “choose conn>” Masukkan nomor koneksi yang akan dicek yaitu nomor yang berada di sebelah paling kiri. Kemudian tekan “enter” sampai ada tampilan Ctrl-C to break

Tampilan server sedang telnet ke client

Melakukan hijacking Con’t.. jika ada koneksi antara client&server maka hunt akan menampilkan apa yang sedang dilakukan oleh host yang kita hijack seperti gambar (client windows&server linux, saat itu server sedang koneksi ke client dan kita sedang mensniffing kegiatan server sebelum menghijack client) . saat koneksi berlangsung tekan “CTRL-C” kemudian “Enter”.Jika ada tulisan took over connection, maka kamu berhasil melakukan hijacking clent.

berhasil menghijack client

melakukan sesuatu di komputer yg di hijack

Membersihkan arp spoofing Untuk membersihkan arp spoofing ketik d lalu ENTER pada main menu dari hunt. Lalu pada daemon menu ketik a lalu ENTER. Pada arp spoof daemon menu ketik d lalu ENTER untuk menghapus arp spoof. Ketika tampilan menjadi “item nr. With scr/dst or [cr]>” masukkan jumlah dari beberapa arp spoo f yang ingin dihapus.

Sekian