Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
(TK-3193) KEAMANAN JARINGAN www.cloudcomputingchina.com
2
Aturan Tugas Masalah dan konsekuensi absensi silahkan diurus dengan layanan akademik (ketinggalan RFID, dll). Penilaian : 40% tugas, 60% assessment, 10% = faktor X. Khusus yang PRS, diberi waktu hingga senin, 24 sept 2012 untuk melengkapi untuk melengkapi tugas Informasi tugas dll : Bagi yang belum terdaftar dimilis, dapat kirim ke jimmy _at_ yusandra _dot_ info untuk mmberitahukan Nama, NIM, Kelas dan yang akan didaftarkan di milis.
3
Silabus Teknik Penyerangan Teknik Pengamanan
OSI Layer, konsep keamanan jaringan, teknik penyerangan, … Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas
4
KAJIAN 1 ( TEKNIK PENYERANGAN)
5
ANATOMI HACKING / TAHAPAN PENYERANGAN
6
Anatomi Hacking (1)
7
Anatomi Hacking (2)
8
FOOTPRINTING DAN SCANNING
9
Anatomi Hacking - Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.
10
whois Tool yang digunakan untuk memberikan pertanyaan kepada sistem database internet resource (Domain, IP assignment, dan Autonomous System Number) dan mendapatkan jawaban yang relevan.
11
nslookup atau dig nslookup (name server lookup)
dig (domain information groper) Tool yang digunakan untuk memberikan pertanyaan kepada sistem DNS tentang pemetaan IP ke Domain atau sebaliknya.
12
Zone Transfer DNS (AXFR)
Mekanisme transfer database dari sebuah server DNS ke mesin lainnya (seharusnya DNS server) yang bekerja pada protokol TCP. Sering digunakan pada footprinting untuk mendapatkan data penuh sebuah domain hingga ke cabang-cabangnya(sub domain). Saat ini sudah jarang digunakan atau sangat dibatasi.
13
Search engine Mendapatkan beragam informasi tentang target.
Gunakan fungsi advance search untuk memudahkan pencarian. Misal: site: namadomain.com
14
Website statistik atau monitoring
Misalnya: netcraft ( Mendapatkan OS dan service http yang dijalankan sebuah server. Sejarah penggunakan alamat IP
15
traceroute Melacak rute yang dilewati menuju suatu host.
Digunakan untuk mendapatkan informasi jalur atau topologi jaringan, tingkat kepadatan akses/kesibukan jalur atau kapasitas sebuah jalur. Ada beragam varian , misal: tracert(windows), traceroute(linux), mtr (linux), dll. (bahkan ada yang tersedia dengan antarmuka web)
16
Anatomi Hacking - Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.
17
Scanning - Nmap Nmap merupakan network exploration tool
Detail:
18
nmap – contoh perintah scan rentang IP : # nmap 10.10.6.1-10
scan rentang Port : # nmap -p scan dengan deteksi service # nmap -sV Scan pada mode cepat (known ports) # nmap -F
19
nmap – contoh hasil scanning
20
Penjelasan Anatomi Hacking - Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.
21
Pertanyaan?
22
Tugas 5 (1) Deskripsi : Buat presentasi/Demo.
[I] Lakukan sniffing pada sebuah jaringan dan Jelaskan hasilnya. [I] Cari sebuah exploit (1 per orang) dan Jelaskan. Umumkan ke milis: subject Tugas05_NIM_NAMA_Kelompok_Kerterangan Jika sebuah exploit sudah dilaporkan ke milis, yang lain tidak boleh menggunakannya. [K] Install sebuah host/VM untuk dijadikan target pengujian [K] Install Tool berikut dan uji penggunaannya pada target(Vm) yg dibuat. Hydra ( ) Metasploit ( ) [I] = Individu; [K] = Kelompok Buat presentasi/Demo. Buat laporan per kelompok dengan melampirkan tugas individu.
23
Tugas 5 (2) Waktu Presentasi/Demo.
Pertemuan ke-7 ( rabu, 26 sept 2012 ) Pengumpulan Softcopy Tugas Selasa, 25 Sept 2012 jam 13:00 (milis dan sisfo) Subject TUGAS05_Kelompok_Keterangan Nama File : TUGAS05_Kelompok_X_Keterangan Format file adalah pdf dan ukuran dibuat sekecil mungkin, jika perlu dikompress. dikirim ke:
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.