Eksploitasi Keamanan Pertemuan XIII.

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
FootPrinting & Scanning Target
Denial of Service Attacks
Network Security Susilo Aribowo, ST.
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Keamanan Data dan Jaringan Komputer
Persentasi Pengantar teknologi informasi Nama : Chatu Fathihah Nim :
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
PENGANTAR TEKNOLOGI INFORMASI Nama : Vicky Nurohmat Nim :
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem Informasi
Keamanan Komputer Pertemuan 3.
Network Security Catur Iswahyudi.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
pertemuan ke-3 perkuliahan keamanan komputer
Keamanan Data.
Keamanan Data dan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Keamanan Data dan Jaringan Komputer
Mengamankan Sistem Informasi
Istilah dalam Keamanan Komputer
Network Tools By Team Dosen IT-PENS.
Scanners.
DoS Attack.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Keamanan Jaringan MATERI II.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Initial Access.
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Rahmat Robi Waliyansyah, M.Kom.
Eksplotasi Keamanan.
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
Konsep Keamanan Jaringan
PROTEKSI PADA SISTEM OPERASI
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Ethical Hacking II Pertemuan X.
Kuis keamanan jaringan komputer
Oleh : Solichul Huda, M.Kom
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server.
KEAMANAN KOMPUTER.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
TUGAS BU RATNA #PERTEMUAN 12
Keamanan Jaringan Komputer
Bina Sarana Informatika
METODOLOGI HACKING # Willy Hardian [ ]
Eksplotasi Keamanan.
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
UNBAJA (Universitas Banten Jaya)
Keamanan Komputer : Hacking POC
(TK-3193) KEAMANAN JARINGAN
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Eksploitasi Keamanan Pertemuan 6.
Network Security Catur Iswahyudi.
Kuis keamanan jaringan komputer
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Eksploitasi Keamanan Pertemuan XIII

Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools • whois, host, nslookup, dig (tools di sistem UNIX) • Sam Spade (tools di sistem Windows) http://www.samspade.org. • ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro

2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti 1. WinSuperKit - http://www.mjksoft.com 2. Ping Plotter - www.pingplotter.com 3. SuperScan 4. UltraScan 5. Lain-lain

3. Enumeration. 4. Gaining Access. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege. 6. Pilfering Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 6. Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain. Hacking Tools Jolt2, Bubonic.c, Land and LaTierra, Targa

Klasifikasi DoS Attack Smurf, Buffer Overflow Attacks Ping Of death Teardrop SYN Tribal Flow Attack

SOAL-SOAL LATIHAN

01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas …

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas …

03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas … a. Footprinting c. Pilfering b. Enumeration d. Gaining Access 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear

04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali ... a. Supernuke c. teardrop c. Superscan d. newtear 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop

05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali … a. WinSuperKit c. Ping Plotter b. SuperScan d. Teardrop 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas ... a. Footprinting c. Scanning b. Enumeration d. Gaining Access