Definisi Ethical Hacking. Hacking & Cracking.

Slides:



Advertisements
Presentasi serupa
JARINGAN CLIENT - SERVER
Advertisements

Database Security.
Etika dan Profesionalisme Teknologi Sistem Informasi
Hacker Vs Craker Vs Carder dan Hacking Vs Carding
Client-Server Computing
Syarat Ehical Hacking & DNS MAP Suryayusra, M.Kom.,CCNA.
Keamanan Sistem E-Commerce
1 Computer Security Database Security. 2 Computer Security Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
SISTEM KEAMANAN JARINGAN (Firewall)
HACKERS Vs CRACKERS.
Ancaman Keamanan Data.
Keamanan Data dan Jaringan Komputer
KEJAHATAN KOMPUTER & Cyber Crime
Scanners.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Overview Teknologi Internet
Pertemuan 1 Pengenalan Dasar Web.
HACKERS Vs CRACKERS.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
KEAMANAN SISTEM INFORMASI
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Ujian Tengah Semester Genap TA 2013/2014
Evaluasi Keamanan System Informasi
Keamanan Jaringan Khairul anwar hafizd
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN SISTEM INFORMASI
Ethical Hacking II Pertemuan X.
Keamanan Web Server.
Firewall dan Routing Filtering
Keamanan Web Server.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
SERVERS , OPERATING SYSTEMS
OBSERVASI CHAP 4 Suryayusra, M.Kom.
Client-Server Computing
METODOLOGI HACKING # Willy Hardian [ ]
Keamanan Sistem World Wide Web
PENIPUAN DAN PENGAMANAN KOMPUTER
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
KEGIATAN BELAJAR 3 Tujuan
Membuat Desain Sistem Keamanan Jaringan
MODUL KEAMANAN KOMPUTER
DoS dan DDoS Attack.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
Pertemuan 1 KEAMANAN KOMPUTER.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
Cyber Crime.
Cyber Crime.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
HACKER CRACKER Dan Keamanan Komputer Start Home Materi Kesimpulan
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Presented By : Dupien AMS
Client-Server Computing
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
SISTEM KEAMANAN KOMPUTER
Pertemuan 1 Pengenalan Dasar Web.
Pertemuan 1 Pengenalan Dasar Web.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

Definisi Ethical Hacking. Hacking & Cracking. Suryayusra, M.Kom,CCNA

Hacking ? Apa definisi hacking ? Menurut anda ? Menurut pakar ? Menurut buku ? Kerja mereka seperti apa ? Perbedaan hacker dan hacking ? Bagaimana menjadi hacker ?

Cracker Apa definisi cracker ? Siapa cracker ? Bagaimana kerja cracker ? Hubungan antara cracker dan hacker ?

TOP HACKER Kevin Mitnick alias Condor Dikenal sebagai hacker paling terkenal di dunia. Mitnick alias Condor merupakan orang pertama yang harus dipenjara karena menyusup ke sistem komputer. Aksinya yang paling terkenal adalah ‘phone phreaking’, yaitu menjebol sistem telepon agar bisa melakukan panggilan secara gratis. Meskipun tidak bekerja di dunia programming, ia percaya bahwa siapapun bisa membuat kerusakan hanya dengan telepon. Setelah menghabiskan masa hukumannya di penjara, ia bekerja sebagai konsultan keamanan di perusahaannya sendiri, Mitnick Security.

Gary McKinnon Pria ini juga dikenal dengan sebutan Solo. McKinnon tercatat sebagai orang dibalik penyusupan terbesar ke sebuah sistem militer dalam sejarah ilmu komputer. Tidak puas dengan hal itu, ia secara terang-terangan mempermalukan sistem keamanan informasi dari NASA dan Pentagon. Saat ini ia telah diekstradisi ke Amerika Serikat dan dilarang mengakses komputer menggunakan internet.

Vladimir Levin Ahli biokimia dan matematika ini populer berkat aksinya melakukan perampokan bank terbesar menggunakan teknik cracking. Levin berhasil mencuri sekitar 10 juta dolar AS dari Citibank di New York ke akun miliknya. Vladimir Levin tertangkap oleh INTERPOL pada tahun 1995 di bandara Heathrow, Inggris. Namun anehnya, ia hanya menerima hukuman penjara selama 3 tahun.

Kevin Poulsen Pria bernama samaran Dark Dante yang saat ini bekerja sebagai jurnalis ini punya masa lalu yang kelam. Sama dengan Mitnick, ia juga dikenal sebagai phone phreaker. Aksinya yang paling populer adalah menipu sebuah stasiun radio yang menawarkan hadiah mobil Porsche bagi penelepon ke 102.

Anonymous Grup hacker ini belakangan menjadi sangat populer karena beberapa aksinya menjebol sistem keamanan. Tidak tanggung-tanggung, perusahaan-perusahaan dengan nama besar seperti Sony ikut menjadi korbannya. Lewat aksinya tersebut, situs PlayStation Network (PSN) milik Sony down selama berhari-hari. Parahnya lagi, Anonymous juga mencuri data para pengguna PSN dan mempublikasikannya.

KENAPA ? KENAPA BELAJAR HACKING ? BAGAIMANA BELAJAR HACKING ? UNTUK APA BELAJAR HACKING ? LAPANGAN PEKERJAAN UNTUK HACKING ?

LAPAK ETHICAL HACKING

IT

Salary

Pembeda Ethical hacking harus berbeda dengan hacking jalanan/komunitas, mengapa ? Mereka harus berlaku profesional untuk memperoleh kepercayaan dan mengambil tindakan pencegahan dengan tidak membahayakan sistem klien dengan melakukan PENTEST.

Prosedur Ethical Hacking Bertindak dengan mendapatkan izin/otoritas dari pemilik data sebelum mengakses. Ini adalah bentuk profesional yaitu mengedepankan kepercayaan.

Semboyan Lebih baik kami yang menghancukan, sebelum orang lain yang menghancurkan. Setuju ?

Apa yang dilakukan ? Pengujian : Alur Sistem Hardware Software Jaringan Manusia

2 Pengujian Penetration Testing (PENTEST) Vlnerability Assessment (VA) Apa perbedaan mereka ?

VA Vulnerability Assessment (VA) Mencari kelemahan pada server dan aplikasi yang terkait dan mencegah penyalahgunaan terhadap Automated Vulnerability Assessment Tools seperti Nessus, Max Patrol 7, Acunetix Web Vulnerability Assessment, NsAuditor, dll serta dengan mencari kelemahankelemahan aktual yang berhubungan dengan host-host dari klien si security auditor.

PENTEST Penetration Testing (PT) Auditor tidak hanya harus mencari kelemahan pada server dan aplikasi yang terkait tetapi juga menyerangnya serta berusaha mendapatkan akses di target untuk me-remote server dari jauh. Gampangnya, kita disuruh masuk ke server dan mendapatkan hak akses ke server, dengan cara ini kelemahan sebuah sistem menjadi jelas karena semuanya dilakukan secara langsung (live hacking).

PENTEST Yang akan dilakukan pada PT mencakup: Sama halnya dengan test VA, hak akses ke area internal, DMZ atau external. Kelemahan-kelemahan yang ada akan ditest dan diserang. Serangan berbahaya seperti DoS dan Buffer Overflow akan dipraktekkan atas ijin klien. Scanner otomatis (Automated Web Assesment Tool, Automated Vulnerability Scanner) akan lebih banyak digunakan, bahkan termasuk exploit dan tool-tool lain.

2 tipe PENTEST Ada 2 Tipe Penetration Testing 1. Black Box Penetration Testing - Pada umumnya, pen tester (penetration tester) tidak dibekali pengetahuan yang cukup pada remote host/remote network (jaringan target). - Hanya nama perusahaan dan alamat IP yang dapat diketahui. - Merupakan simulasi dari dunia hacking sebenarnya yang dilakukan oleh hacker yang tidak mempunyai pengetahuan tentang remote network (jaringan target) 2. White Box Penetration Testing · Pen Tester dibekali pengetahuan yang cukup tentang remote network. · Mengetahui seluk beluk semua tipe peralatan jaringan (Cisco gear, TCP/IP, DNS, Data routing, dll) · Pengetahuan akan WebServer (Apache, Netscape, IIS, Zeus dll) · Operating System (Windows/*nix) · Database Platform (Oracle,Ms SQL Server, MySql)

VA Yang akan dilakukan di VA mencakup: Auditor harus mencari kelemahan pada server dan aplikasi yang terkait dan mencegah penyalahgunaan terhadap Automated Vulnerability Assessment Tools seperti Nessus, Max Patrol 7, Acunetix Web Vulnerability Assessment, NsAuditor, dll serta dengan mencari kelemahankelemahan aktual yang berhubungan dengan host-host dari klien si security auditor. Yang akan dilakukan di VA mencakup: -Test VA dapat dilakukan di area internal, DMZ atau external. -Tidak menyerang security hole (kelemahan-kelemahan/lubang keamanan) Copyright @ Postnix 2005 Postnix -Tidak melakukan serangan Denial of Service ataupun Buffer Overflow -Automated Vulnerability Scanner seperti Nessus, Max Patrol 7 atau Acunetix akan menjadi tools utama. Jelas bahwa dalam VA, yang terjadi adalah kita menganalisa suatu sistem, melakukan pencegahan terhadap penyalahgunaan Automated Vulnerability Assessment Tools dan melakukan reporting sesuai dengan hasil-hasil yang ditemukan.

ADA PERTANYAAN ?

TUGAS Buatlah presentasi yang menceritakan tentang seorang hacking. Contoh Hacker KPU Dani Firmansyah” Minimal 10 slide Isi dari presentasi adalah: tentang sejarah kronologis kejadian Korban keuntungan di dapat oelh hacker kelemahan sistem yang di hacking tindakan hukum yang diperikan terhadap pelaku Dibuat sendiri dan harus original tulisan anda Lampirkan sumber (buku, majalah, website, pakar) ----- Meeting Notes (05/03/13 13:54) ----- tugas untuk minggu depan… yang harus dipresentasikan...

selesai