Initial Access.

Slides:



Advertisements
Presentasi serupa
SSH dan SFTP By Team Dosen PENS-ITS.
Advertisements

KONSEP DASAR WEB DAN INTERNET
INTERNET BANKING SECURITY
Bab 8 Aplikasi Internet.
Agenda Workshop Keamanan Jaringan Komputer
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Network Security Susilo Aribowo, ST.
Referensi Model TCP/IP
Keamanan & Kelemahan Jaringan Wifi
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
CARA KERJA WEB By: ANDRI MARTIUS ( ).
Network Security.
Keamanan Data dan Jaringan Komputer
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
REMOTE AKSES dan FILE TRANSFER PROTOCOL
Pengantar Keamanan Sistem Informasi
Securing GNU/Linux Andika Triwidada
Dasar Komunikasi Internet
FTP Server FTP server, berupa sebuah komputer server yang memberikan fasilitas FTP dengan tujuan untuk menerima koneksi (hubungan) dari luar. Biasanya.
Network Security Catur Iswahyudi.
Eksplotasi Keamanan.
By : M. Aziz Q. & S.A. Taufik Sniffing.
Evaluasi Keamanan Sistem Informasi
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Mengamankan Sistem Informasi
Eksplotasi Keamanan.
TRANSPORT LAYER PROTOCOLS ( TCP DAN UDP )
Scanners.
Matakuliah : Jaringan Komputer 2 Versi Materi Server Penyaji
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
Operating System Security
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Telnet + SSH + RDC.
Pengantar Jaringan Komputer
PROTOKOL LAPISAN APLIKASI
Mengamankan Sistem Informasi
Mengamankan Sistem Informasi
Administrasi Jaringan SSH Server dan SFTP
Evaluasi Keamanan Sistem Informasi
Eksplotasi Keamanan.
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Keamanan Sistem Operasi
TCP & UDP.
Evaluasi Keamanan Sistem Informasi
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
Pengamanan Jaringan Komputer(Informasi)
Firewall Pertemuan V.
Keamanan Sistem World Wide Web
Eksplotasi Keamanan.
Pengamanan Jaringan Komputer(Informasi)
SECURITY TOOLS UNTUK PENGAMANAN
Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Dari Sisi Sistem Operasi
Pengamanan Jaringan Komputer(Informasi)
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
Application, Presentation, Session Layer
Keamanan Sistem Operasi
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Transcript presentasi:

Initial Access

Tujuan & Cara Tujuan: masuk ke sistem komputer / jaringan meskipun dengan access yang rendah (guest) Cara: mencoba berbagai cara (termasuk yang ilegal) seperti Menyadap userid & password Password cracking

Mencari tahu tentang user Mencari nama user Program / servis “finger” finger @nama.server Melihat daftar email (dari mailing list, web)

Mencoba masuk Menyadap dengan sniffer Userid dan password beberapa aplikasi (telnet, ftp, POP, dll.) dikirimkan dalam bentuk clear text Windows: Sniffer Pro, winsniffer, dsniff, ethereal UNIX: ngrep, dsniff, ethereal

Menyadap dengan “ngrep” indocisc# ngrep –q ‘USER|PASS’ tcp port 21 interface: eth0 (192.168.1.0/255.255.255.0) filter: ip and ( tcp port 21 ) match: USER|PASS ####### T 192.168.1.7:1842 -> 192.168.1.12:21 [AP] USER budi.. ##### PASS ketahuan..

Menyadap dengan “dsniff” unix# dsniff dsniff: listening on eth0 ----------------- 04/26/02 23:31:45 tcp workstation.1076 -> target.21 (ftp) USER anonymous PASS guest

Penyadap lainnya Menyadap akses ke web dengan urlsnarf Menyadap email (SMTP) dengan mailsnarf unix% mailsnarf unix% mailsnarf >> mailbox.txt unix% mutt –f mailbox.txt

Ethereal Program penyadap (penangkap) paket Tersedia untuk sistem UNIX & Windows GUI-based untuk memudahkan pengguna Dilengkapi dengan beberapa fasilitas (tools), seperti untuk mengikuti flow paket

Ethereal screenshots

Menangkap data dengan ethereal Jalankan ethereal Pilih menu “Capture” Pada komputer lain jalankan sesi telnet, masukkan userid dan password, exit Hentikan tangkapan pada ethereal Pilih paket yang pada kolom protokol tertera “TELNET” Pilih menu “Tools -> Follow TCP stream” Akan keluar window baru dan nampak sesi telnet tersebut

Hasil tangkapan ethereal. Perhatikan userid dan password

Password Cracking Mencoba memecahkan password Software Menggunakan dictionary (kombinasi kata yang ada di kamus) Brute force (dicoba karakter per karakter) Software John the ripper: unix% john passwd.1

Membuka password di windows

Cain – membuka akses Windows

Membajak DNS Untuk mengarahkan orang ke situs palsu (dan kemudian dicatat userid & passwordnya) Unix# cat dnsspoofhost 192.168.1.1 *.yahoo.com 192.168.1.1 *.klikbca.com 192.168.1.1 *.bi.go.id unix# dnsspoof –f dnsspoofhost

Proteksi Menggunakan enkripsi Mendeteksi usaha penyerangan dengan IDS telnet  ssh (secure shell) ftp  scp (secure copy), winscp … Mendeteksi usaha penyerangan dengan IDS