Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Ethical Hacking II Pertemuan X
2
Ethical Hacking? Profesional dunia komputer yang menerapkan kemampuan hacking untuk tujuan bertahan dan pengamanan Memahami konsep dasar etika profesi dan etika komputer
3
Hacking Menjadi Ethical
Ethical hacking didefinisikan sebagai metodologi yang diadopsi oleh ethical hacker untuk menemukan vulnerability (celah keamanan) dalam lingkungan operating sistem informasi Ethical hacking biasanya menggunakan tools dan teknik seperti penyerang kriminal (cracker), tetapi tidak merusak target sistem atau mencuri informasi melainkan merawat integritas dan kerahasiaan sistem
4
Hacking Menjadi Ethical
Keamanan tanggung jawab semua pengguna sistem Sebagai ethical hacker harus dapat berpikir selangkah kedepan dari hacker dan cracker
5
Essential Terminology
Threat : aksi atau peristiwa yang bersentuhan kuat dengan keamanan. Sebuah pelanggaran berpotensial terhadap keamanan sebagai indikasi kejadian yang tidak diharapkan. Indikasi sebuah peristiwa potensial yang tidak diinginkan Rangkaian keadaan atau peristiwa yang memperbolehkan orang atau lainnya untuk menyebabkan kerusakan informasi dari produk IT dengan konsep exploiting vulnerability
6
Essential Terminology
Vulnerability : adanya kelemahan, error desain atau implementasi yang dapat menghantarkan pada peristiwa tidak diinginkan yang berhubungan dengan keamanan sistem. Kelemahan keamanan pada target yang dievaluasi Kelemahan informasi pada sistem atau komponen yang dapat diexploit Peristiwa yang tidak diinginkan dan tidak diharapkan pada sistem, network, aplikasi atau yang berhubungan dengan protokol
7
Essential Terminology
Target of evaluation : sistem IT, produk atau komponen yang merupakan identifikasi dalam evaluasi keamanan. Attack : penyerangan dalam sistem keamanan yang didatangkan dari intelligent threat. Attack adalah sebuah aksi berusaha atau melanggar keamanan. Exploit : didefinisikan sebagai cara untuk melanggar/menembus keamanan sistem IT melalui keadaan vulnerability.
8
Klasifikasi Penyerangan
Active attack : modifikasi sistem target. Active attack berpengaruh terhadap keberadaan, ketersediaan dan keaslian sistem. Passive attack : merusak kerahasiaan tanpa berpengaruh terhadap keadaan sistem. Perbedaannya yaitu active attack mencoba mengubah sumber daya sistem yang diserang, sedangkan passive attack memanfaatkan dari dalam sistem tanpa berakibat langsung pada sumber daya sistem yang diserang.
9
Klasifikasi Penyerangan
Inside attack : penyerangan yang dikenali sebagai entitas dari dalam sistem. Entitas yang diperbolehkan untuk mengakses sumber daya sistem tetapi menggunakannya diluar hak akses yang diperbolehkan. Outside attack : penyerangan yang dikenali dari luar perimeter keamanan. Entitas yang tidak diperbolehkan atau dilarang akses oleh sistem.
10
Proses Serangan
11
Proses Serangan RECONNAISSANCE
Fase persiapan dimana penyerang berusaha mencari sebanyak mungkin informasi tentang target yang akan di evaluasi sebelum memulai penyerangan. (External dan internal scanning) Pencarian dapat menggunakan internet untuk mencari informasi seperti informasi pegawai, partner bisnis, teknologi yang dipakai dan berbagai pengetahuan bisnis yang penting.
12
Proses Serangan SCANNING
Fase pre-attack dengan pengamatan jaringan sesuai informasi spesifik yang didapat dari reconnaissance. Resiko = “high” Scanning termasuk diantaranya port scanner, network mapping, sweeping, vulnerability scanner dan sebagainya.
13
Proses Serangan GAINING ACCESS
Merupakan fase attack yang sesungguhnya yaitu fase hacker mengexploit sistem target. Exploit dapat terjadi pada jaringan LAN, locally, internet, offline sebagai bagian penipuan dan pencurian. Diantaranya yaitu dengan bufferoverflow, denial of service, session hijacking, password filtering dan sebagainya.
14
Proses Serangan MAINTAINING ACCESS
Menunjuk pada fase dimana hacker berusaha mempertahankan “kepemilikan” sistem yang didapat. Hacker berhasil meng-exploit vulnerability dan dapat masuk ke dalam sistem. Hacker mempertahankan sistem dari hacker yang lain dengan mengamankan aksesnya, yaitu dengan backdoor, rootkits, trojans dan trojan horse backdoors.
15
Proses Serangan COVERING TRACKS
Menunjuk pada aktifitas yang dilakukan oleh hacker untuk memperluas penyalahgunaan sistem tanpa terdeteksi. Alasan diantaranya untuk memperpanjang keberadaan hacker, melanjutkan penggunaan sumberdaya, menghilangkan bukti hacking, menjadi aksi legal dan sebagainya.
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.