SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
1
Keamanan Jaringan
08. Teknik Penyerangan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
2
2
• Mencuri Data
• Mengubah Data
• Merusak
• Motif Politik atau ideologi
• Balas Dendam
• Bisnis
D3 Teknologi Komputer - Telkom University
Motif Penyerangan
3
Tren Ancaman Serangan
• Cloud Computing
• APT (Advance Persistent Threat)
• Malware
• Perangkat Mobile
• Insider Attack
• Botnet
3
4
Masih ingat?
1.Computer Security
2.Application Security
3.Network Security
Masing-masing mempunyai tipe serangan dan cara pengamanan yang
berbeda
4
5
Contoh Serangan pada Jaringan (Network)
1. Information Gathering
2. Sniffing & Eavesdropping
3. Spoofing
4. Session Hijacking
5. Man-In-the-Middle Attack
6. DNS & ARP Poisoning
7. Password-Cracking
8. Denial of Service
9. Compromised Key Attack
10. Serangan pada Firewall & IDS
5
6
Keamanan Jaringan
09. Anatomi Hacking
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
7
Hacker?
• Black Hat
• White Hat
• Grey Hat
• Suicide Hacker
• Cyber Terrorist
• State-Sponsored Hacker
• Script Kiddies
• Hacktivist
7
8
• Reconnaisance / Footprinting
• Scanning
• Gaining Access
• Maintaining Access
• Clearing Track
8
Tahapan Hacking / Anatomi Hacking
9
• Tahap Persiapan
• Mengumpulkan Informasi sebanyak mungkin tentang target
• Konfigurasi jaringan
• Sistem yang digunakan
• Jumlah user
• Teknik reconnaissance (berdasarkan interaksi dengan target)
• Passive Reconnaissance
• Active Reconnaissance
9
Reconnaissance
10
• Scanning : pengujian (probe) atas suatu host memakai tools secara
otomatis dengan tujuan mendeteksi kelemahan pada host tujuan
• Mengumpulkan Informasi tentang target
• Komputer yang aktif
• Port yang terbuka
• Sistem Operasi
• Perangkat jaringan
• Informasi akan berguna untuk menentukan Teknik penyerangan
• Tools :Port scanner, vulnerability scanner, dll
10
Scanning
11
• Mencari cara untuk mendapatkan akses ke sistem target
• Teknik yang digunakan:
• escalating privilege
• Password cracking
• Buffer overflow
• Session Hijacking
• Denial of service
• dll
11
Gaining Access
12
• Mencuri Informasi
• Mengirimkan data-data korban ke penyerang
• Merubah data
• Merubah konfigurasi sistem
• Memasang backdoor, rootkit, Trojan
12
Maintaining Access
13
• Menyembunyikan identitas penyerang
• Menghapus jejak
• Mencegah deteksi sistem pertahanan
• Merubah log:
• sistem,
• Server
• Aplikasi
13
Clearing Track - Menghapus Jejak
14
Keamanan Jaringan
10. Footprinting &
Reconnaissance
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
15
• Sistem Operasi (Windows, Linux, Unix, Mac)
• Jaringan
• Hardware
• Software
• Programming
• Pengetahuan tentang berbagai macam serangan
15
Skill dasar yang diperlukan
16
• Mengumpulkan informasi tentang sistem komputer target
• Arsitektur sistem
16
Footprinting
17
• Search Engine
• Advance Google Hacking
• Social Media
• Website
• Email
• Intelligence
• Whois
• DNS
• Network footprinting
• Social Engineering
17
Teknik Footprinting
18
• Google
• Bing
• Netcraft.com
• Shodan.io
• Google Maps
• Privateeye.com
• beenverified.com
• Linkedin.com
• Google.com/finance
• Groups, Forum, Community
18
Tools Footprinting
19
•Site:
•Cache:
•Link:
•Allintext:
•Intext:
•Allintitle:
•Intitle:
•Allinurl:
19
Advance Google Hacking Technique
•www.google.com/advanced_search
•https://www.exploit-db.com/google-hacking-database
20
Keamanan Jaringan
11. Footprinting Lanjutan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
21
Untuk Mengetahui:
• Software yang digunakan
• Sistem operasi
• Database
• Subdirektori
Tools: Burp Suite, Zaproxy, Website Informer, Netcraft,
Shodan, Web Data Extractor, WinHTTrack, Wayback
Machine, dll21
Footprinting Website
22
•Melacak alamat tujuan, IP pengirim, Server pengirim,
Waktu pengiriman, sistem autentikasi email pengirim
•Tools :
•PoliteMail
•Email Tracker
•Email Lookup
22
Email Footprinting
23
Nama Domain, Nama Pemilik, Alamat IP, DNS dll
• Whois.com
• Whois.domaintools.com
• Smartwhois
• Dnssniffers.com
23
Whois
24
Untuk mengetahui:
• Range Alamat Jaringan komputer target
• Hostname
• Sistem Operasi
Tools
• Traceroute
• Maltego
• Recon-ng24
Network Footprinting
25
Keamanan Jaringan
12. Scanning
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
26
Untuk mengetahui :
1. Komputer yang hidup pada suatu jaringan
2. Port yang terbuka
3. Sistem operasi komputer target
4. Service apa yang berjalan pada komputer target
5. Ada Firewall?
6. Celah keamanan target
26
Tujuan Scanning
27
Tools untuk melakukan scanning
1. Untuk mengetahui apakah komputer target hidup? nmap –sP –v
(IP target/range IP)
2. Untuk scan port tertentu! Nmap –sP –PE –PA (nomor port)
(alamat IP)
3. Scan Sistem operasi: nmap –O (alamat IP)
tools lain: Zenmap, hping3, NetScan Tools Pro, Network Scanner, Fing,
Network Discovery, Port Droid
27
NMAP
28
• TCP Connect: nmap –sT (alamat IP)
• Stealth scan: nmap –sS (alamat IP)
• Xmas scan : nmap –sX –v (alamat IP)
• FIN scan : nmap –SF (alamat IP)
• Null scan : nmap –sN (alamat IP)
• UDP Scan : nmap –sU –v (alamat IP)
Firewall IDS?
28
Teknik Scanning
29
Keamanan Jaringan
13. Memahami hasil Scan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
30
1. Open : terbuka
2. Closed : tertutup
3. Filtered : ada firewall?
4. Unfiltered : Portnya ada, open/closed? àperlu scan lanjutan
5. Open|Filtered: open/filtered? à perlu scan lanjutan
6. Closed|Filtered: closed/filtered? àperlu scan lanjutan
30
Status Port
31
• 80 : http
• 443 : https
• 53 : DNS
• 25 : SMTP
• 22 : SSH
• 23 : Telnet
• 20 & 21 : FTP
• 135-139 dan 445: Windows file
sharing, login dan Remote
Procedure Call
• 500 : untuk IPSEC & VPN
• 123 : NTP
31
Port Target
32
Keamanan Jaringan
14. Vulnerability Scanning
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
33
• Vulnerability = Celah keamanan
• Menentukan exploit yang digunakan
• Tingkatan Vulnerability:
• Low
• Medium
• High
• Critical
33
Vulnerability
34
• CVSS : Common Vulnerability Scoring System à www.first.org
• CVE: Common Vulnerabilities and Exposure à cve.mitre.org
34
Database Celah Keamanan
35
• Nessus
• OpenVAS
• Nexpose
• Retina
• GFI Languard
• Qualsys FreeScan
• dll
35
Tools Vulnerability Scan
36
36
Availability - Pencegahan
37
Materi Berikutnya:
Keamanan Password
37
Terima Kasih
38
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
38
Referensi

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
Makalah mikrotik
Makalah mikrotikMakalah mikrotik
Makalah mikrotik
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Vpn
VpnVpn
Vpn
 

Ähnlich wie 02 teknik penyerangan

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringankuntaannapakaja
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptRichPhan
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defenseaw222
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 

Ähnlich wie 02 teknik penyerangan (20)

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Anatomy of hack
Anatomy of hackAnatomy of hack
Anatomy of hack
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 

Mehr von Setia Juli Irzal Ismail

Mehr von Setia Juli Irzal Ismail (20)

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
 

Kürzlich hochgeladen

CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasarrenihartanti
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSdheaprs
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 

Kürzlich hochgeladen (20)

CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
Latsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNSLatsol TWK Nasionalisme untuk masuk CPNS
Latsol TWK Nasionalisme untuk masuk CPNS
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 

02 teknik penyerangan

  • 1. 1 Keamanan Jaringan 08. Teknik Penyerangan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 2. 2 2 • Mencuri Data • Mengubah Data • Merusak • Motif Politik atau ideologi • Balas Dendam • Bisnis D3 Teknologi Komputer - Telkom University Motif Penyerangan
  • 3. 3 Tren Ancaman Serangan • Cloud Computing • APT (Advance Persistent Threat) • Malware • Perangkat Mobile • Insider Attack • Botnet 3
  • 4. 4 Masih ingat? 1.Computer Security 2.Application Security 3.Network Security Masing-masing mempunyai tipe serangan dan cara pengamanan yang berbeda 4
  • 5. 5 Contoh Serangan pada Jaringan (Network) 1. Information Gathering 2. Sniffing & Eavesdropping 3. Spoofing 4. Session Hijacking 5. Man-In-the-Middle Attack 6. DNS & ARP Poisoning 7. Password-Cracking 8. Denial of Service 9. Compromised Key Attack 10. Serangan pada Firewall & IDS 5
  • 6. 6 Keamanan Jaringan 09. Anatomi Hacking Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 7. 7 Hacker? • Black Hat • White Hat • Grey Hat • Suicide Hacker • Cyber Terrorist • State-Sponsored Hacker • Script Kiddies • Hacktivist 7
  • 8. 8 • Reconnaisance / Footprinting • Scanning • Gaining Access • Maintaining Access • Clearing Track 8 Tahapan Hacking / Anatomi Hacking
  • 9. 9 • Tahap Persiapan • Mengumpulkan Informasi sebanyak mungkin tentang target • Konfigurasi jaringan • Sistem yang digunakan • Jumlah user • Teknik reconnaissance (berdasarkan interaksi dengan target) • Passive Reconnaissance • Active Reconnaissance 9 Reconnaissance
  • 10. 10 • Scanning : pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan mendeteksi kelemahan pada host tujuan • Mengumpulkan Informasi tentang target • Komputer yang aktif • Port yang terbuka • Sistem Operasi • Perangkat jaringan • Informasi akan berguna untuk menentukan Teknik penyerangan • Tools :Port scanner, vulnerability scanner, dll 10 Scanning
  • 11. 11 • Mencari cara untuk mendapatkan akses ke sistem target • Teknik yang digunakan: • escalating privilege • Password cracking • Buffer overflow • Session Hijacking • Denial of service • dll 11 Gaining Access
  • 12. 12 • Mencuri Informasi • Mengirimkan data-data korban ke penyerang • Merubah data • Merubah konfigurasi sistem • Memasang backdoor, rootkit, Trojan 12 Maintaining Access
  • 13. 13 • Menyembunyikan identitas penyerang • Menghapus jejak • Mencegah deteksi sistem pertahanan • Merubah log: • sistem, • Server • Aplikasi 13 Clearing Track - Menghapus Jejak
  • 14. 14 Keamanan Jaringan 10. Footprinting & Reconnaissance Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 15. 15 • Sistem Operasi (Windows, Linux, Unix, Mac) • Jaringan • Hardware • Software • Programming • Pengetahuan tentang berbagai macam serangan 15 Skill dasar yang diperlukan
  • 16. 16 • Mengumpulkan informasi tentang sistem komputer target • Arsitektur sistem 16 Footprinting
  • 17. 17 • Search Engine • Advance Google Hacking • Social Media • Website • Email • Intelligence • Whois • DNS • Network footprinting • Social Engineering 17 Teknik Footprinting
  • 18. 18 • Google • Bing • Netcraft.com • Shodan.io • Google Maps • Privateeye.com • beenverified.com • Linkedin.com • Google.com/finance • Groups, Forum, Community 18 Tools Footprinting
  • 19. 19 •Site: •Cache: •Link: •Allintext: •Intext: •Allintitle: •Intitle: •Allinurl: 19 Advance Google Hacking Technique •www.google.com/advanced_search •https://www.exploit-db.com/google-hacking-database
  • 20. 20 Keamanan Jaringan 11. Footprinting Lanjutan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 21. 21 Untuk Mengetahui: • Software yang digunakan • Sistem operasi • Database • Subdirektori Tools: Burp Suite, Zaproxy, Website Informer, Netcraft, Shodan, Web Data Extractor, WinHTTrack, Wayback Machine, dll21 Footprinting Website
  • 22. 22 •Melacak alamat tujuan, IP pengirim, Server pengirim, Waktu pengiriman, sistem autentikasi email pengirim •Tools : •PoliteMail •Email Tracker •Email Lookup 22 Email Footprinting
  • 23. 23 Nama Domain, Nama Pemilik, Alamat IP, DNS dll • Whois.com • Whois.domaintools.com • Smartwhois • Dnssniffers.com 23 Whois
  • 24. 24 Untuk mengetahui: • Range Alamat Jaringan komputer target • Hostname • Sistem Operasi Tools • Traceroute • Maltego • Recon-ng24 Network Footprinting
  • 25. 25 Keamanan Jaringan 12. Scanning Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 26. 26 Untuk mengetahui : 1. Komputer yang hidup pada suatu jaringan 2. Port yang terbuka 3. Sistem operasi komputer target 4. Service apa yang berjalan pada komputer target 5. Ada Firewall? 6. Celah keamanan target 26 Tujuan Scanning
  • 27. 27 Tools untuk melakukan scanning 1. Untuk mengetahui apakah komputer target hidup? nmap –sP –v (IP target/range IP) 2. Untuk scan port tertentu! Nmap –sP –PE –PA (nomor port) (alamat IP) 3. Scan Sistem operasi: nmap –O (alamat IP) tools lain: Zenmap, hping3, NetScan Tools Pro, Network Scanner, Fing, Network Discovery, Port Droid 27 NMAP
  • 28. 28 • TCP Connect: nmap –sT (alamat IP) • Stealth scan: nmap –sS (alamat IP) • Xmas scan : nmap –sX –v (alamat IP) • FIN scan : nmap –SF (alamat IP) • Null scan : nmap –sN (alamat IP) • UDP Scan : nmap –sU –v (alamat IP) Firewall IDS? 28 Teknik Scanning
  • 29. 29 Keamanan Jaringan 13. Memahami hasil Scan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 30. 30 1. Open : terbuka 2. Closed : tertutup 3. Filtered : ada firewall? 4. Unfiltered : Portnya ada, open/closed? àperlu scan lanjutan 5. Open|Filtered: open/filtered? à perlu scan lanjutan 6. Closed|Filtered: closed/filtered? àperlu scan lanjutan 30 Status Port
  • 31. 31 • 80 : http • 443 : https • 53 : DNS • 25 : SMTP • 22 : SSH • 23 : Telnet • 20 & 21 : FTP • 135-139 dan 445: Windows file sharing, login dan Remote Procedure Call • 500 : untuk IPSEC & VPN • 123 : NTP 31 Port Target
  • 32. 32 Keamanan Jaringan 14. Vulnerability Scanning Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 33. 33 • Vulnerability = Celah keamanan • Menentukan exploit yang digunakan • Tingkatan Vulnerability: • Low • Medium • High • Critical 33 Vulnerability
  • 34. 34 • CVSS : Common Vulnerability Scoring System à www.first.org • CVE: Common Vulnerabilities and Exposure à cve.mitre.org 34 Database Celah Keamanan
  • 35. 35 • Nessus • OpenVAS • Nexpose • Retina • GFI Languard • Qualsys FreeScan • dll 35 Tools Vulnerability Scan
  • 38. 38 Buku Bacaan Wajib (BW) Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill. 38 Referensi