Scanners.

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

KEAMANAN WEB SURYAYUSRA, M.KOM.
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
FootPrinting & Scanning Target
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Denial of Service Attacks
Keamanan Sistem E-Commerce
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Definisi Ethical Hacking. Hacking & Cracking.
Ancaman Keamanan Data.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
Keamanan Data dan Jaringan Komputer
Firewall Pertemuan V.
Evaluasi Keamanan Sistem Informasi
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
FTP Security Kelompok 10 : Gede Eka Pramana Muhammad Kamal Putra
Keamanan Data dan Jaringan Komputer
Eksploitasi Keamanan Pertemuan XIII.
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Keamanan Komputer.
FTP Security Antisipasi Terhadap Serangan Kelompok 10 :  Gede Eka  Muhammad Kamal utiara Shabrina  Yanri Fajar.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Initial Access.
HTTP, FTP DAN SMTP.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Koneksi Internet Pertemuan XIV.
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Evaluasi Keamanan Sistem Informasi
Administrasi Jaringan Pendahuluan
Pengaman Pada Jaringan Komputer
MASYARAKAT UNDER GROUND DI INTERNET
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
SISTEM PERTAHANAN Sania Asri Monica
Konsep Keamanan Jaringan
Ethical Hacking II Pertemuan X.
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
METODOLOGI HACKING # Willy Hardian [ ]
Firewall Pertemuan V.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
MODUL KEAMANAN KOMPUTER
Eksploitasi Keamanan Pertemuan 11.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Web Server Pertemuan 9.
UNBAJA (Universitas Banten Jaya)
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
Pengamanan dari SCANNER
Pertemuan 1 KEAMANAN KOMPUTER.
Koneksi Internet Pertemuan XIV.
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Pemrograman jaringan.
Kelompok 9 Sistem pertahanan
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Distribution aplication
Koneksi Internet Pertemuan XIV.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
Koneksi Internet Pertemuan XIV.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Scanners

Pengerttian Scanners adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban

Cara kerja scanner Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses.

Cara kerja scanner ( Bagian 2) Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.

Cara Kerja Scanner (Bagian 3) Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.

Software scanner Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Cara kerja software Para hackers biasanya menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer, misal port – port yang sedang aktif yang dapat dijadikan sebagai pintu masuk bagi hacker untuk melakukan aksinya. Kegiatan Scanning ini lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya.