By : M. Aziz Q. & S.A. Taufik Sniffing.

Slides:



Advertisements
Presentasi serupa
TOPOLOGI JARINGAN.
Advertisements

SMAN 4 METRO, JL. STADIUN TEJOSARI METRO By. WAHYONO,S.KOM SMAN 4 METRO JUDUL SK - KD MATERI 1 MATERI 2 EVALUASI KELUAR RANGKUMAN.
Panduan Mengunduh Bahan Ajar bagi Mahasiswa
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Pertemuan 3 Keamanan Sistem Informasi.
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Computer & Network Security : Information security
Pengantar Keamanan Sistem Informasi
Keamanan Sistem Informasi
INSTALASI PERANGKAT JARINGAN LOKAL (LAN)
FTP Server FTP server, berupa sebuah komputer server yang memberikan fasilitas FTP dengan tujuan untuk menerima koneksi (hubungan) dari luar. Biasanya.
Ancaman Keamanan Data.
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
Keamanan Data dan Jaringan Komputer
FTP Security Kelompok 10 : Gede Eka Pramana Muhammad Kamal Putra
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Matakuliah : Jaringan Komputer 2 Versi Materi FTP Penyaji
Initial Access.
Telnet + SSH + RDC.
FTP Server Dengan IIS Windows 7
Client Outlook Express.
MACAM – MACAM TOPOLOGI JARINGAN
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Administrasi Jaringan Pendahuluan
Materi Pembelajaran TIK
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Konsep Keamanan Jaringan
DHCP Server Cara efisien pengalamatan IP Address pada jaringan yang besar adalah menggunakan DHCP. DHCP adalah software utiliti yang bekerja pada komputer.
Type Jaringan Type Jaringan terkait erat dengan sistem operasi jaringan. Ada 3 type jaringan, yaitu client-server, type jaringan peer to peer/Workgroup.
SOP DAN AUDIT KEAMANAN.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Mengamankan Sistem Informasi
FIREWALL.
Troublesshooring Jaringan LAN
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
TOPOLOGI JARINGAN.
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
TIPE TIPE JARINGAN KOMPUTER
JARINGAN TELEKOMUNIKASI
TOPOLOGI JARINGAN 1. Topologi BUS
Protocol Analysis Oleh : Khairil,M.Kom.
Pengamanan Jaringan Komputer(Informasi)
Membuat Desain Sistem Keamanan Jaringan
Keamanan Sistem Informasi
SISTEM PAKAR BERBASIS WEB DALAM TROUBLESHOOTING PADA JARINGAN NIRKABEL
Lect 02 Topologi Jaringan
BAB 8 MELINDUNGI SISTEM INFORMASI
Jaringan Komputer RINTO RISDIAN RUSWANDI, S.SI P2BN.
Jaringan Komputer RINTO RISDIAN RUSWANDI, S.SI P2BN.
File Sharing Windows 7 PC to Mac OSX PC By : Adysta Abitama A.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
DEVELOPER:ARIATUL LIDIA PUTRI ADVISER :SELAMET HARIADI S
Nama : Maya Putri Dewi Kelas : IX.2 Absen : 17
Bina Sarana Informatika
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
BAB 8 MELINDUNGI SISTEM INFORMASI
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
KEAMANAN JARINGAN KOMPUTER
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Applied Networking By. Dwi Widiastuti.
Transcript presentasi:

By : M. Aziz Q. & S.A. Taufik Sniffing

Sniffing? Kegiatan menyadap paket data yang lalu-lalang di sebuah jaringan. Informasi yang disadap : username, password, data komputer, spek komputer dan lain-lain. Karena kompleksitas jaringan dan komunikasi yang padat. Cukup sulit untuk mendeteksi sniffing karena metode ini merupakan metode pasif. Sesuai dengan namanya, sniffing adalah kegiatan mengendus-endus. Dalam istilah informatika, sniffing adalah kegiatan menyadap paket data yang lalu-lalang di sebuah jaringan. Paket ini bisa berisi informasi mengenai apa saja, baik itu username, password, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi komputer yang terkena virus, sekaligus melihat apa yang menyebabkan komputer menjadi lambat dalam jaringan. Jadi bukan sekedar untuk kejahatan karena semua tergantung penggunaannya. Sniffing bisa dilakukan tidak berarti karena masalah komputer atau OS, tapi sistem dari jaringan sendirilah yang bermasalah. Misalnya jaringan yang menggunakan hub, komputer-komputer akan mem-broaadcast permintaan data maupun pengiriman data ke seluruh komputer dalam jaringan, dan hanya komputer yang mmbutuhkan saja yang menerima, sedangkan yang lain akan mengabaikannya. Tetapi semua akan berbeda jika salah satu komputer tersebut menggunakan sniffer, semua data yang disiarkan akan ditangkap, terlepas dari data tersebut sesuai dengan permintaan atau tidak. Sniffing juga bisa mengendus data-data yang disembunyikan dalam komputer, termasuk yang dienkripsi, karena inti dari sniffing sama seperti anjing pelacak bandara yang memburu bandar narkoba. Sniffing bisa terjadi karena kompleksnya jaringan komputer yang ada dan komunikasi yang begitu padat. Yang perlu diingat dalam melakukan sniffing adalah antara sniffing yang profesional dan snifiing yang asal-asalan. Sniffing memang sniffing, tapi sniffing yang profesional adalah jika sniffer bisa menganalisa hasil sniffing menjadi suatu kesimpulan. Cukup sulit untuk mendeteksi sniffing karena merupakan metode passif. Penyerang tidak perlu melakukan apapun, hanya perlu mendengarkan/mengendus data yang lewat saja.

Apa yang dilakukan? Mengetahui segala bentuk informasi. Mengetahui apa yang terjadi pada jaringan. Mengetahui penyebab dari gangguan sistem jaringan (troubleshooting).

Cara kerja Skenario awal pada gambar.

Cara kerja Scenario : Mendapat username / password user. User  Server Skenario 1 : Sniffer ingin mendapatkan data atau username dan password user melalui aktifitas penyadapan komunikasi dataantara User dan server.

Cara kerja Jalur data awal (sebelum terjadi spoofing) Agar berhasi mendapatkan data atau username dan password korban yang terdapat di server, maka si penjahat harus melakukan ARP Poisoning. Namun sebelumnya kita harus memastikan IP forwarding telah enable di mesin penjahat. Dengan memanfaatkan cara kerja ARP, dimana pada jaringan dengan switch, korban ketika berkomunikasi dengan server (misalnya akses email, login ftp dsb) akan trlebih dulu melakukan ARP request yang menanyakan MAC mesin server (IP Server). Pesan request ini dikirim secara broadcast, yang hendaknya akan dijawab (di replay) oleh mesin server.

Cara kerja Hal inilah yang akan dimanfaatkan sniffer, dimana aplikasi mampu memodifikasi atau melakukan ARP Poisoning/spoofing.

Cara Kerja Setelah mesin korban menerima ARP Replay tersebut, maka korban akan mulai melakukan komunikasi dengan mesin yang MAC addressnya diberikan pada pesan ARP Replay yang sudah dimodifikasi. Selanjutnya terbentuk MITM (Man In The Middle). Sniffer akan dengan mudah melakukan penyadapan.

Contoh tools : Wireshark Cain n Abel (Windows) Ettercap De el el….