Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Oleh : Solichul Huda, M.Kom

Presentasi serupa


Presentasi berjudul: "Oleh : Solichul Huda, M.Kom"— Transcript presentasi:

1 Oleh : Solichul Huda, M.Kom
Attacks dan Malware Oleh : Solichul Huda, M.Kom

2 Deniel of service Attack
Mengexploitasi kelemahan aplikasi dan sistem operasi Merusak service dan protocol Biasanya attacker mengirim paket “ping” internet Control Message Protocol (ICMP) yang ukuran sama atau yang kapasistanya lebih besar. nestea, teardrop, land, boink, jolt dan vadim

3 Sniffing Hardware atau software yang dipergunakan ntuk mengamati traffic jaringan yang melewati media penyiaran Biasanya untuk melihat spesifikasi protocol, service atau string yang dipergunakan untuk logon Mengambil informasi yang berupa celah untuk penetrasi ke jaringan Cain&abel, etherflood, wireshark

4 Spoofing Melihat data yang datang dari sumberdaya yang lain
Aktif di TCP/IP Untuk melihat port dan IP address tujuan dan sumber (pengirim)

5 Menyerang Enkripsi Kriptografi : seni tulisan pengamanan
Data asli dirubah menjadi data samaran Pengubahan menggunakan rumus matematik Attacker membreak proses pengubahan untuk melihat rumus pengubah

6 Pencurian Password User resmi memiliki ID dan password
Berusaha mencari desain password yang lemah Mencari ID dan mengacak passwordnya

7 Menyerang Kamus Software komersial mempunyai program password-cracking. Password-craking dipergunakan pada waktu instalasi Attacker berusaha menyerang kamus untuk bisa memakai software seperti pemilik sah

8 Eksploitasi Software Banyak software yang desain, testing dan pengcodingannya kurang baik dan praktis Attacker akan mengekploitasi sehingga dapat masuk ke software yang bersangkutan Misalnya aplikasi minta user memasukkan nomor telepon

9 Social Engineering Attacker mengunakan trik user yang berhak untuk menyediakan informasi atau untuk akses secara normal ke jaringan atau palikasi Berusaha mencari pengamanan yang lemah Mencari user ID dan password

10 Malware / Malicious Code
Didesain untuk merusak sistem, menghapus file atau membuat program back door untuk akses individu yang punya otoritas Terdiri dari virus, trojan hors, logic bombs, dan worm Mereka menyebar dimana meraka diinstall Passfilt Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSe

11 Virus Program yang dibuat untuk masuk ke jaringan yang sistem pengamananya kuat Termasuk program yang jinak yang dapat mereplikasi diri dalam program yang executable Jika program dijalankan akan menginfeksi file-file atau sesuai dengan tujuan program didesain

12 Trojan Horse Trojan harus diinstall oleh user
Trojan tidak menginfeksi ke file-file lain Trojan muncul untuk satu maksu dan yang lain disembunyikan Attacker berusaha mempengaruhi user untuk mengcopy program dan menjalankan Attacker akan menyerang type program dan akan mengganti sesuai dengan keinginannya

13 Malware / malicious code akan selalu menunjukkan sesuatu pada komputer yang run on Malicious code sering menyerang

14 Isu-isu keamanan Email
Virus adalah malicious code yang minta user beraksi untuk menyebar Program Trojan mempengaruhi user untuk berpikir bahwa sebuah program tidak berbahaya Setelah dieksekusi malecious code bekerja

15 Worm Work hampir sama dengan virus
Worm yang diserang adalah jaringan, sedangkan virus yang diserang adalah sistem Program worm berpenetrasi di jaringan dan sistem komputer Reproduksi dari worm dikenal dengan virus

16 Auditing Evaluasi personal dan prosedur
Audit disesuaikan dengan jenis komunitas dari organisasi yang bergabung Audit keamanan membandingkan standard dengan penyerangan yang ada Mentest penetrasi yang mungkin dan test kemungkinan pengembangan dari penyerangan untuk keamanan organisasi Pengujian policies, prosedur dan guidline pengamanan


Download ppt "Oleh : Solichul Huda, M.Kom"

Presentasi serupa


Iklan oleh Google