Attacks (Penyerangan)

Embed Size (px)

Citation preview

  • 7/25/2019 Attacks (Penyerangan)

    1/36

    KEAMANAN JARINGAN

  • 7/25/2019 Attacks (Penyerangan)

    2/36

    Silabus

    1. Teknik PenyeranganOSI Layer, konsep keamanan jaringan, teknik

    penyerangan,

    2. Teknik PengamananOtentikasi & kriptografi, firewall/iptables, vpn danIDS

    3. Pengelolaan Resiko Keamanan, beserta

    aspek Hukum/Legalitas

  • 7/25/2019 Attacks (Penyerangan)

    3/36

    KAJIAN 1

    ( TEKNIK PENYERANGAN)

  • 7/25/2019 Attacks (Penyerangan)

    4/36

    Pokok Bahasan

    1. Gambaran Umum Penyerangan

    2. Pelaku Hacking/Penyerangan

    3. Pengelompokan Teknik

    Penyerangan

    4. Anatomi Penyerangan/TahapanHacking

  • 7/25/2019 Attacks (Penyerangan)

    5/36

    GAMBARAN UMUM

    PENYERANGAN

  • 7/25/2019 Attacks (Penyerangan)

    6/36

    Contoh Serangan

    Melakukan interupsi data yang sedang dikirim Mengakses suatu program atau data pada remote host

    Memodifikasi program atau data pada remote host

    Memodifikasi data yang sedang dikirim

    Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-

    ulang

    Menahan data tertentu

    Menahan semua data

    Menjalankan program di remote

  • 7/25/2019 Attacks (Penyerangan)

    7/36

    Aneka ragam jenis serangan

  • 7/25/2019 Attacks (Penyerangan)

    8/36

    PELAKU HACKING

  • 7/25/2019 Attacks (Penyerangan)

    9/36

    Pernah baca/dengar?

    Mundane

    Lamers

    Script Kiddies

    Wannabe

    Larva

    Hacker

    wizard

    Guru

  • 7/25/2019 Attacks (Penyerangan)

    10/36

    Istilah Terkait Pelaku Hacking (1)

    Mundane : mengetahui hackingtapi tidak

    mengetahui metode dan prosesnya.

    Lamer (script kiddies) : mencoba script-scriptyang

    pernah dibuat oleh hackerdengan cara downloaddari internet atau dari sumber yang lain, tapi belum

    paham cara membuatnya.

    Wannabe: memahami sedikit metode hacking,

    menerapkan dan sudah mulai berhasil menerobos.

    Pelaku beranggapan HACK IS MY RELIGION.

  • 7/25/2019 Attacks (Penyerangan)

    11/36

    Istilah Terkait Pelaku Hacking (2)

    Larva (newbie) : hackerpemula, mulai menguasai

    dengan baik teknik hacking, dan sering

    bereksperimen.

    Hacker: melakukan , hackingsebagai suatu profesi. Wizard: hackeryang membuat komunitas, bertukar

    ilmu di antara anggota.

    Guru, master of the master hacker: hackerdenganaktifitas lebih mengarah pembuatan tools-tools

    powerfull guna menunjang aktivitas hacking.

  • 7/25/2019 Attacks (Penyerangan)

    12/36

    Jenis Pelaku

    The Curious (Si Ingin Tahu): Pelaku tertarik untuk menemukanjenis sistem dan data yang ada pada sistem sasaran.

    The Malicious (Si Perusak) : Pelaku berusaha untuk merusak

    sistem sasaran

    The High-Profile Intruder (Si Profil Tinggi) : Pelaku berusahamenggunakan sistem sasaran untuk memperoleh popularitas

    dan ketenaran. Semakin tenar sasaran, pelaku akan semakin

    populer.

    The Competition (Si Pesaing): Pelaku tertarik pada sistemsasaran karena anggapan bahwa sasaran merupakan pesaing

    dalam suatu hal, berusaha untuk mengetahui lebih dalam

    pesaingnya maupun melakukan usaha-usaha untuk

    menjatuhkan.

  • 7/25/2019 Attacks (Penyerangan)

    13/36

    Jenis-jenis Hacker

    Black hat Hacker

    White hat Hacker

    Grey Hat Hacker Suicide Hacker

  • 7/25/2019 Attacks (Penyerangan)

    14/36

    Black Hat Hacker

    Jenis hacker yang menggunakan kemampuan

    mereka untuk melakukan hal-hal yang

    dianggap melanggar hukum dan merusak

    Cenderung Hoby

    Kelompok ini juga disebut cracker

  • 7/25/2019 Attacks (Penyerangan)

    15/36

    White Hat Hacker

    Hacker yang menggunakan kemampuan

    mereka untuk menghadapi Black Hat Hacker

    Legal

    Target telah ditentukan

    Contoh : Security Analys, Security Consultan, profesional

    penetration tester

  • 7/25/2019 Attacks (Penyerangan)

    16/36

    Grey Hat Hacker

    Grey Hat adalah Jenis Hacker yang bergerak di

    wilayah abu-abu

  • 7/25/2019 Attacks (Penyerangan)

    17/36

    Suicide Hacker

    Suicide Hacker merupakan hacker yang tidak

    pedulipada konsekuensi hukum dari semua

    tindakannya.

  • 7/25/2019 Attacks (Penyerangan)

    18/36

    PENGELOMPOKAN TEKNIK

    PENYERANGAN

  • 7/25/2019 Attacks (Penyerangan)

    19/36

    Istilah Dalam Penyerangan

    Wiretrapping: melakukan interupsi komunikasi antara dua

    host secara fisik.

    brute force attack: Usaha mendapatkan akses ke sistem

    dengan mencoba-coba banyak atau semua kemungkinan

    identitas yang dapat digunakan (login/password, identitas)

    Flooding: mengirimkan pesan-pesan dalam jumlah yang

    sangat besar ke host tertentu.

    Trojan Horse: menggunakan aplikasi palsu yang seolah-olah

    terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi

    tersebut membuat suatu serangan.

  • 7/25/2019 Attacks (Penyerangan)

    20/36

    Jenis Serangan

    Interruption

    Interception

    Modification

    Fabrication

  • 7/25/2019 Attacks (Penyerangan)

    21/36

    Interruption

    (Pemutusan Komunikasi)

    Cara:

    - memutus kabel

    - (Denial of Service) DoS

    - menghabiskan bandwith dengan

    - membanjiri data (networkflooding)

    - melalukan spoofed originating

    address.

    Tools :

    ping broadcast, smurf, synk4,macof, various flood utilities

  • 7/25/2019 Attacks (Penyerangan)

    22/36

    INTERCEPTION

    berusaha

    mendapatkan

    password atau data

    sensitif lain. Misalpassword sniffing.

    Tools : tcpdump,

    ngrep, linux sniffer,

    dsniff, trojan (BO,Netbus, Subseven)

  • 7/25/2019 Attacks (Penyerangan)

    23/36

    Modification

    melakukan perubahan

    (termasuk menghapus,

    men-delay) terhadap data

    atau program.

    Serangan ini dapat

    dilakukan dengan virus

    atau trojan horse yang

    ditempelkan pada email

    atau website.

  • 7/25/2019 Attacks (Penyerangan)

    24/36

    Fabrication

    melakukan pemalsuan

    pesan. Misal

    pengiriman email oleh

    userpalsu, spoofedpacket.

    Berbagaipacket

    construction kitdapat

    dipakai sebagai tools.

  • 7/25/2019 Attacks (Penyerangan)

    25/36

    ANATOMI HACKING /

    TAHAPAN PENYERANGAN

  • 7/25/2019 Attacks (Penyerangan)

    26/36

    Anatomi Hacking (1)

  • 7/25/2019 Attacks (Penyerangan)

    27/36

    Anatomi Hacking (2)

  • 7/25/2019 Attacks (Penyerangan)

    28/36

    Penjelasan Anatomi Hacking

    FootprintingMelakukan pencarian sistem

    yang dapat dijadikan sasaran,

    mengumpulkan informasi terkait

    sistem sasaran dengan memakai

    search engine, whois, dan DNS

    zone transfer.

  • 7/25/2019 Attacks (Penyerangan)

    29/36

    Penjelasan Anatomi Hacking

    ScanningMencari pintu masuk yang paling

    mungkin dari sistem sasaran

    yang sudah ditetapkan. Hal ini

    dapat dilakukan dengan ping

    sweep dan portscan.

  • 7/25/2019 Attacks (Penyerangan)

    30/36

    Penjelasan Anatomi Hacking

    Enumerat ionMelakukan telaah intensif

    terhadap sistem sasaran dengan

    mencari useraccount yang sah,

    sumber daya jaringan dan

    sharing-nya serta aplikasi yang

    dipakai, sehingga diketahui titik

    lemah dari proteksi yang ada.

  • 7/25/2019 Attacks (Penyerangan)

    31/36

    Penjelasan Anatomi Hacking

    Gaining AccessBerusaha mendapatkan data

    lebih banyak lagi untuk mulai

    mengakses sistem sasaran. Hal

    ini dilakukan dengan cara

    mengintip dan merampas

    password, menebak password

    serta melakukan BufferOverflow.

  • 7/25/2019 Attacks (Penyerangan)

    32/36

    Penjelasan Anatomi Hacking

    Escalating PrivilegeSetelah berhasil masuk ke

    sistem sasaran, dilakukan usaha

    untuk mendapatkan privilege

    tertinggi (administrator atau root)

    sistem dengan cara password

    cracking atau exploit memakai

    get admin, sechole atau

    lc_messages.

  • 7/25/2019 Attacks (Penyerangan)

    33/36

    Penjelasan Anatomi Hacking

    PilferingMelakukan pengumpulan

    informasi lagi untuk

    mengidentifikasi mekanisme

    akses ke trusted sistem,

    mencakup evaluasi trust dan

    pencarian cleartext password di

    registry, config file dan userdata.

  • 7/25/2019 Attacks (Penyerangan)

    34/36

    Penjelasan Anatomi Hacking

    Covering TracksSetelah kontrol penuh terhadap

    sistem diperoleh, usaha untuk

    menutup atau menghilangkan

    jejak menjadi prioritas, meliputi

    pembersihan network log dan

    penggunaan hide tool seperti

    macammacam root kit dan file

    streaming.

  • 7/25/2019 Attacks (Penyerangan)

    35/36

  • 7/25/2019 Attacks (Penyerangan)

    36/36

    Penjelasan Anatomi Hacking

    Denial of Service (DoS)Bila semua usaha di atas gagal,

    penyerang dapat melumpuhkan

    layanan yang ada pada sistem

    sasaran sebagai usaha terakhir.