pertemuan ke-3 perkuliahan keamanan komputer

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

KEAMANAN WEB SURYAYUSRA, M.KOM.
APA ITU INTERNET? Internet (Interconnected-Network) adalah sebutan untuk sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan,
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Nurhuda budi pamungkas,s.kom
MALICIOUS SOFTWARE (MALWARE)
FootPrinting & Scanning Target
Database Security.
Network Security Susilo Aribowo, ST.
Tristyanti Yusnitasari
1 Computer Security Database Security. 2 Computer Security Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan.
Network Security.
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
OPERASI BASIS DATA Bahan Dua SISTEM INFORMASI MANAJEMEN 1http://herwanp.staff.fisip.uns.ac.id.
Computer & Network Security : Information security
(TK-3193) KEAMANAN JARINGAN
Pengantar Keamanan Sistem Informasi
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
Keamanan Sistem Informasi
Keamanan Sistem World Wide Web
Keamanan Komputer Pertemuan 1.
Keamanan Komputer Pertemuan 3.
Ancaman Keamanan Data.
Network Security Catur Iswahyudi.
Keamanan Data.
Eksploitasi Keamanan Pertemuan XIII.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Keamanan sistem informasi
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Komputer.
KEAMANAN SISTEM INFORMASI
Serangan Lapis Jaringan
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Ethical Hacking II Pertemuan X.
Keamanan Web Server.
Keamanan Web Server.
Bahan Dua SISTEM INFORMASI MANAJEMEN
Bahan Dua SISTEM INFORMASI MANAJEMEN
Sistem Keamanan Jaringan Komputer
Pengamanan Jaringan Komputer(Informasi)
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Sistem World Wide Web
Malicious Software Abdul Majid Abidin.
THE PRESENTATION DOS & DDOS Jaringan El Rahma_YK.
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem World Wide Web
Keamanan Komputer.
Eksploitasi Keamanan Pertemuan 11.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer : Hacking POC
Ancaman & Resiko dalam Jaringan Komputer
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
Cyber Crime.
SOAL-SOAL LATIHAN Pertemuan 9
Cyber Crime.
PENGETAHUAN KRIMINALITAS KOMPUTER
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
Bahan Dua SISTEM INFORMASI MANAJEMEN
Bahan Dua SISTEM INFORMASI MANAJEMEN
Transcript presentasi:

pertemuan ke-3 perkuliahan keamanan komputer By : Nanda Prasetia, ST pertemuan ke-3 perkuliahan keamanan komputer

Tujuan Perkuliahan Hari Sabtu, 7 Juli 2012 Diakhir kuliah mahasiswa dapat menceritakan Sejarah sistem keamanan komputer, prilaku hacker dan tipe-tipe serangan

Topik yang akan dibahas Sejarah Sistem keamanan komputer Bagaimana hacker mendapatkan password Fase dalam hacking Tipe-tipe serangan

# Sejarah sistem keamanan Komputer 1988. Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem internet. 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal ( Worcester, Massachusetts) sehingga mematikan komunikasi dimenara kontrol dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. 07 Februari 2000, Senin sampai Rabu 09 Februari 2000 pagi. Beberapa web terkemuka didunia diserang oleh Distributed Denial of Service Attack (DDoS attack) sehingga tidak dapat memberikan layanan selama beberapa jam. Web yang diserang adalah yahoo!, Buy.com, eBay, CNN, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk melakukan serangan dari berbagai penjuru dunia.

04 Mei 2001, Situs Gibson Research Corp. (grc 04 Mei 2001, Situs Gibson Research Corp. (grc.com) diserang Denial of Service attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua T1 connection menjadi habis. Steve gibson kemudian meneliti software yang digunakan untuk menyerang ( DoS bot, SubSeven Trojan), channel yang digunakan untuk berkomunikasi via IRC.

# Sejarah sistem keamanan komputer di Indonesia Akhir Januari 1999. Domain yang digunakan untuk Timor-Timur (.tp) diserang sehingga hilang. Domain untuk Timor-Timur ini diletakkan pada sebuah server Irlandia yang bernama Connect-Ireland. Kemungkinan serangan ini dilakukan oleh seseorang dari Amerika Utara. Januari 2000. Beberapa situs web Indonesia diacak- acak oleh cracker yang menamakan dirinya fabianclone dan naisenodni (Indonesian ibalik). Situs yang diserang adalah Bursa Efek Jakarta, BCA, dan Indosatnet. September dan Oktober 2000. Setelah berhasil membobol bank Lippo, kembali FabianClone beraksi dengan menjebol web milik Bank Bali.

16 April 2001. POLDA DIY meringkus seorang carder Yogya 16 April 2001. POLDA DIY meringkus seorang carder Yogya. Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang berisi lukisan (Rumah dan Orang Indian) berharga 30 juta. Tersangka berstatus mahasiswa STIE Yogyakarta. Juni 2001. Seorang mahasiswa alumni ITB membuat beberapa situs yang mirip (persis sama) dengan situs klikbca.com yang digunakan BCA untuk memberikan layanan Internet Banking. Situs yang dibuatnya menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com, clickbca.com, dan klickbca.com. Sehingga dapat memperoleh PIN dari nasabah yang salah mengetikkan nama situs layanan Internet Banking tsb. 20 April 2004. Situs dan sistem jaringan komputer KPU pusat berhasil dijebol dan cracker mengganti informasi yang ada dalam sistem tersebut seperti nama partai dan mencoba mengganti tabulasi perolehan suara. Saat itu cracker tercatat sebagai mahasiswa jurusan hubungan internasional di univeritas swasta Yogyakarta.

# Bagaimana hacker mendapatkan password Menghadang email yang mengirimkan password pada seseorang. Mengirimkan program Trojan Horse lewat attachment. Menggunakan password cracker untuk mendapatka n password seseorang. Menggunakan web spoofing untuk melihat apa yang diketikkan secara online, termasuk password. Menggunakan software KeyLogger untuk merekam semua tombol yang ditekan pada keyboard dan rekaman tersebut dapat dikirim via email ke pemasangnya. Social Engineering dengan melakukan cek dan ricek langsung ke korban. Menggunakan Java applet dan ActiveX untuk mengakses hardisk dan mencari password yang tersimpan didalamnya.

# Fase dalam Hacking Hacking adalah suatu cara /seni tersendiri yang akan melakukan proses pencarian serpihan-serpihan informasi yang bertebaran di mana-mana seolah-olah tidak ada hubungan satu sama lainnya.

Anatomi peyerangan hacker

Fase dalam hacking Footprinting, yaitu mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Informasi dikumpulkan dari berbagai tempat, misalnya koran, majalah, search engine, dan lain-lain. Scanning, yaitu mencari pintu masuk yang paling mungkin. Di gunakan ping sweep dan port scan. Enumeration, yaitu menelaah secara intensif komputer sasaran, contohnya mencari user account yang absah, network resource dan share, dan aplikasi untuk mendapatkan bagian dengan proteksi yang lemah. Gaining Access, yaitu mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran, meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

Escalating Privillege, yaitu setelah mendapatkan password, di tahap ini diusahakan mendapatkan privillage admin (usaha untuk mendapatkan akses admin) dengan mencoba password cracking atau exploit. Pilfering, yaitu proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses trusted sistem. Covering Tracks, yaitu setelah kontrol penuh terhadap sistem diperoleh, menutup jejak menjadi prioritas. Tahap ini meliputi membersihkan network log. Creating Backdoors, yaitu membuat pintu belakang pada berbagai bagian sistem untuk memudahkan masuk kembali ke sistem ini dengan membentuk user account palsu dan menambahkan service lainnya. Denial of service, yaitu bila usaha diatas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir, misalnya dengan SYN flood, teknik ICMP, dan lain-lain.

# Tipe-tipe serangan Sniper Spoofing Scanning Web Deface Buffer Overflow Buffer Overruns SQL Injection Program Back Door Denial of Service Distributed Denial of Services

Snifer, sniper adalah suatu alat yang dipasang pada terminal komputer atau pun kabel jaringan secara langsung. Snifer akan menangkap, menyimpan, dan menyusun kembali paket-paket data yang ada pada jaringan. Spoofing adalah metode penyerangan dengan melakukan pembajakan data ditengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan komunikasi data antara komputer A akan mengirimkan data ke komputer B, dan komputer C (intruders) seakan- akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap sebagai komputer B. Scanning adalah langkah awal menuju ke langkah berikutnya untuk melakukan pencarian data pada suatu jaringan dan berguna untuk mengetahui service dan resources yang ada pada jaringan.

Web Deface, yaitu aktifitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya. Biasanya hal ini memanfaatkan sisi kelemahan dari web server atau melalui bug. Buffer Overflow, yaitu suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu. Buffer Overruns, metode yang mana seseorang dapat memasukkan suatu nilai tertentu saat program dijalankan. SQL Injection, metode yang memanfaatkan kelemahan mesin server SQL, cracker akan mencoba menampilkan halaman error di browser dan halaman error tersebut akan menampilkan struktur dari hierarki server SQL.

Program-program Backdoor adalah program-program yang dirancang untuk mengontrol sebuah komputer dari komputer lain secara diam-diam. Biasanya program backdoor dipasang saat intruder masuk ke sistem agar suatu waktu intruder tersebut dapat masuk kembali tanpa mendobrak pintu depan lagi. Denial of Service( DOS) merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara bertubi-tubi. Distributed Denial of Service (DDoS), dalam serangan DDoS hacker menggunakan banyak komputer untuk menyerang satu titik.