Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com
2
Silabus Teknik Penyerangan Teknik Pengamanan
OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas
3
KAJIAN 1 ( TEKNIK PENYERANGAN)
4
Pokok Bahasan Gambaran Umum Penyerangan Pelaku Hacking/Penyerangan
Pokok Bahasan Gambaran Umum Penyerangan Pelaku Hacking/Penyerangan Pengelompokan Teknik Penyerangan Anatomi Penyerangan/Tahapan Hacking
5
GAMBARAN UMUM PENYERANGAN
6
Contoh Serangan Melakukan interupsi data yang sedang dikirim
Mengakses suatu program atau data pada remote host Memodifikasi program atau data pada remote host Memodifikasi data yang sedang dikirim Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-ulang Menahan data tertentu Menahan semua data Menjalankan program di remote
7
Aneka ragam jenis serangan
8
PELAKU HACKING
9
Pernah baca/dengar? Mundane Lamers Script Kiddies Wannabe Larva Hacker
wizard Guru
10
Istilah Terkait Pelaku Hacking (1)
Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION.
11
Istilah Terkait Pelaku Hacking (2)
Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen. Hacker : melakukan , hacking sebagai suatu profesi. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.
12
Jenis Pelaku The Curious (Si Ingin Tahu): Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran. The Malicious (Si Perusak) : Pelaku berusaha untuk merusak sistem sasaran The High-Profile Intruder (Si Profil Tinggi) : Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer. The Competition (Si Pesaing): Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.
13
Jenis-jenis Hacker Black hat Hacker White hat Hacker Grey Hat Hacker
Suicide Hacker
14
Black Hat Hacker Jenis hacker yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak Cenderung Hoby Kelompok ini juga disebut cracker
15
White Hat Hacker Hacker yang menggunakan kemampuan mereka untuk menghadapi Black Hat Hacker Legal Target telah ditentukan Contoh : Security Analys, Security Consultan, profesional penetration tester
16
Grey Hat Hacker Grey Hat adalah Jenis Hacker yang bergerak di wilayah abu-abu
17
Suicide Hacker Suicide Hacker merupakan hacker yang tidak peduli pada konsekuensi hukum dari semua tindakannya.
18
PENGELOMPOKAN TEKNIK PENYERANGAN
19
Istilah Dalam Penyerangan
Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. brute force attack : Usaha mendapatkan akses ke sistem dengan mencoba-coba banyak atau semua kemungkinan identitas yang dapat digunakan (login/password, identitas) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
20
Jenis Serangan Interruption Interception Modification Fabrication
21
Interruption (Pemutusan Komunikasi)
Cara: - memutus kabel - (Denial of Service) DoS - menghabiskan bandwith dengan - membanjiri data (network flooding) - melalukan spoofed originating address. Tools : ping broadcast, smurf, synk4, macof, various flood utilities
22
INTERCEPTION berusaha mendapatkan password atau data sensitif lain. Misal password sniffing. Tools : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
23
Modification melakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada atau website.
24
Fabrication melakukan pemalsuan pesan. Misal pengiriman oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.
25
ANATOMI HACKING / TAHAPAN PENYERANGAN
26
Anatomi Hacking (1)
27
Anatomi Hacking (2)
28
Penjelasan Anatomi Hacking
Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.
29
Penjelasan Anatomi Hacking
Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.
30
Penjelasan Anatomi Hacking
Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.
31
Penjelasan Anatomi Hacking
Gaining Access Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.
32
Penjelasan Anatomi Hacking
Escalating Privilege Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.
33
Penjelasan Anatomi Hacking
Pilfering Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.
34
Penjelasan Anatomi Hacking
Covering Tracks Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.
35
Penjelasan Anatomi Hacking
Creating Backdoors Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.
36
Penjelasan Anatomi Hacking
Denial of Service (DoS) Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.
37
Pertanyaan?
38
Tugas 3 Deskripsi: dikumpulkan online paling lambat :
Lakukan Footprinting dan Scanning untuk sebuah target Jelaskan hasil yang diperoleh Sertakan Screenshot dikumpulkan online paling lambat : jum’at malam jam 23:59(milis) dan 24 jam setelahnya (sisfo)! Subject TUGAS03_NIM_NAMA_Keterangan Nama File : TUGAS03_NIM_NAMA_X_Keterangan Ukuran file dibuat sekecil mungkin, jika perlu dikompress dikirim ke:
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.