1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.

Slides:



Advertisements
Presentasi serupa
SISTEM KEAMANAN JARINGAN (Firewall)
Advertisements

PENGENALAN INTERNET M. Masrur, SKom.
Pernahkah anda membuka sebuah Website???? What It????
KONSEP DASAR WEB DAN INTERNET
FootPrinting & Scanning Target
ASPEK TEKNIS DARI NAMA DOMAIN DI INTERNET
Pemrograman Jaringan Web & DNS Aurelio Rahmadian.
FIREWALL.
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
Pertemuan Ke-1 (Konsep Dasar Web)
Asep Taufik Muharram UIN Syarif Hidayatullah Jakarta 2013.
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem WWW Budi Rahardjo , [2 April 2002]
Keamanan Sistem World Wide Web
Infrastruktur Jaringan Komputer
Domain Name System (DNS)
Eksplotasi Keamanan.
Keamanan Sistem WWW World Wide Web
Evaluasi Keamanan Sistem Informasi
IP Address Dedi Hermanto.
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Oleh : Kundang K.Juman, Ir.MMSI
Mengamankan Sistem Informasi
Eksploitasi Keamanan Pertemuan XIII.
Eksplotasi Keamanan.
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
Domain Name System (DNS)
Initial Access.
Pertemuan 1 Pengenalan Dasar Web.
PROTOKOL LAPISAN APLIKASI
JARINGAN KOMPUTER 1 MODEL REFERENSI OSI Disusun Oleh : Kelompok 2 Glaniar Kautsar( ) Sari Maulita( ) William Wijaya Kusuma ( )
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Evaluasi Keamanan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Eksplotasi Keamanan.
Referensi Model TCP/IP
Evaluasi Keamanan System Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Matakuliah : Jaringan Komputer 2 Versi Materi
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
BAB 7 Keamanan Sistem WWW WWW security.
Network Security FIREWALL.
Keamanan Sistem World Wide Web
SECURITY TOOLS UNTUK PENGAMANAN
Anggota : Andre Tri Noviana Deden Purnama Nita marlina
BAB 7 Keamanan Sistem WWW WWW security.
Eksplotasi Keamanan.
Keamanan Sistem World Wide Web
SECURITY TOOLS UNTUK PENGAMANAN
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
Domain Name System (DNS)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
Application, Presentation, Session Layer
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Keamanan Sistem Operasi
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Transcript presentasi:

1 Eksplotasi Keamanan

2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi

3 Cari Informasi Tentang Target Footprinting:  mencari company profile (dari sisi securitynya) Scanning:  mencari “pintu” dan “jendela” yang terbuka Membuat tabel tentang target  Nomor IP, nama, alive?, services, jenis OS

4 Data Domain Name System Menggunakan whois, dig, nslookup, host, bahkan search engine  Data-data server dari target (Name Server), alamat kantor, nomor IP, MX record  Komputer-komputer dan nomor Ipnya  Sebagian besar dari data-data ini tersedia untuk publik (sama dengan alamat dari sebuah perusahaan)

5 Masih Tentang DNS Zone transfer harusnya dibatasi Zone transfer via web Name server: Domain name: Query type: Zone Transfer (AXFR)

6 Routing Traceroute untuk mengetahui routing Unix traceroute Windows DOS> tracert Web 

7 m

8 Server hidup? 16/5/2013 Ping, gping, hping mencari host yang hidup (alive) Unix% gping | fping –a is alive is alive is alive is alive Membutuhkan ICMP traffic Unix% hping –S –p 80 -f

9 Penangkal Scanning Langsung melakukan pemblokiran  access control list (/etc/hosts.deny)  mengubah routing table (drop)  mengubah rule dari firewall  Contoh software: portsentry

10 Langkah selanjutnya…. Memenuhi “tabel” target data-data Melakukan searching untuk membandingkan target dengan daftar eksploitasi Selanjutnya: initial access (mulai masuk) Issues  Security policy. Apakah scanning termasuk hal yang illegal? Di beberapa tempat: ya SMTPmail.bank.com NetBIOS, ftp, http (IIS)Win 2000, SP3 Ya xyz. httpWin NT SP 6ya10.10… ServicesOSAliveNo IPNama

11 Initial Access

12 Mencari tahu tentang user Mencari nama user  Program / servis “finger”  Melihat daftar (dari mailing list, web)

13 Mencoba masuk Menyadap dengan sniffer  Userid dan password beberapa aplikasi (telnet, ftp, POP, dll.) dikirimkan dalam bentuk clear text  Windows: Sniffer Pro, winsniffer, dsniff, ethereal  UNIX: ngrep, dsniff, ethereal

14 Ethereal screenshots

15 Password Cracking Mencoba memecahkan password  Menggunakan dictionary (kombinasi kata yang ada di kamus)  Brute force (dicoba karakter per karakter) Software  John the ripper: unix% john passwd.1

16 Membuka password di windows

17 ADA PERTANYAAN ?