Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Eksploitasi Keamanan Pertemuan 6.

Presentasi serupa


Presentasi berjudul: "Eksploitasi Keamanan Pertemuan 6."— Transcript presentasi:

1 Eksploitasi Keamanan Pertemuan 6

2 Anatomi suatu serangan hacking
1. Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools • whois, host, nslookup, dig (tools di sistem UNIX) • Sam Spade (tools di sistem Windows) • ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, TrackerPro

3 2. Scanning Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan port scan. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti 1. WinSuperKit - 2. Ping Plotter - 3. SuperScan 4. UltraScan 5. Lain-lain

4 3. Enumeration. 4. Gaining Access.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5 5. Escalating Privilege. 6. Pilfering
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 6. Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

6 7. Covering Tracks Begitu kontrol penuh terhadap sistem diperoleh,
maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator

7 8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

8 9. Denial of Service. Bila semua usaha di atas gagal, penyerang
dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain. Hacking Tools Jolt2, Bubonic.c, Land and LaTierra, Targa

9 Klasifikasi DoS Attack
Smurf, Buffer Overflow Attacks Ping Of death Teardrop SYN Tribal Flow Attack

10 Keamanan Wireless Networking

11 Definisi Wireless Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan antara Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet berkomunikasi data secara nirkabel. Popular didunia dimana infrastruktur Wired tidak tersedia / terbatas - Lebih Populer di Eropa dan Asia - Di Amerika Serikat, infrastruktur wired sudah mapan sehingga kurang insentif untuk menggunakan wireless (meskipun akhirnya populer juga) - Wireless dapat digunakan untuk kasus emergency (9/11, Tsunami)

12 Wireless > Wired Jumlah pengguna layanan telepon seluler (handphone) sudah melampaui jumlah pengguna telepon biasa Handphone sudah menjadi style Hotspot sudah mulai menjamur

13 Traffic Data > Voice
Diperkirakan jumlah traffic data akan melebihi voice - Saturasi traffice voice - Machine to Machine communication Voice dapat diubah menjadi data dan terlihat sebagai data (misalnya Skype) Diskusi akan lebih fokus ke data

14 Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless LAN (WLAN) solutions - Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP) - Mulai meningkat sampai ke 15 mil (WiMax) - Ditambah dengan Mesh technology

15 Masalah keamanan Cloning handphone AMPS untuk curi pulsa
Cloning SIM card? Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui bluetooth tanpa pengamanan

16 Masalah keamanan (lanjutan)
Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption. Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor. Dos, active attack, injection of new (fake) traffice, mengirim pesan sampah (bluejacking), hijacking information. Fokus utama dari wireless adalah transfer data secepat mungkin. Speed! pengamanan dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor dua. Pengguna tidak tahu ada masalah keamanan

17 Masalah keamanan (lanjutan)
Fokus - Identity & Authentication, belum pada confidentiality - Biasanya yang dideteksi adalah device (perangkat) bukan usernya >> ditambahi dengan PIN? Biometrics? - Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan internal).

18 Pengamanan Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman Pembatasan akses berdasarkan MAC address serta menyembunyikan keberadaan SSID (Block Broadcast SSID) Encryption: WEP (Wired Equivalent Privacy) - Masih ada masalah dengan Initial Vector (IV) yang bisa ditebak jika banyak data WPA (Wi-fi Protected Access).

19 WEP Tool: AirSnort , WEPCrack
Untuk jaringan yang lebih besar menggunakan Radius. Penggunaan end-to-end encyption pada level aplikasi.

20 Scanning Tools Sniffing Tools:
Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless Security Auditor (WSA), AirTraf 1.0 Wifi Finder Sniffing Tools: AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8, Alpha, ssidsniff


Download ppt "Eksploitasi Keamanan Pertemuan 6."

Presentasi serupa


Iklan oleh Google