Upload
cucu-ruswana
View
229
Download
0
Embed Size (px)
Citation preview
7/25/2019 Attacks (Penyerangan)
1/36
KEAMANAN JARINGAN
7/25/2019 Attacks (Penyerangan)
2/36
Silabus
1. Teknik PenyeranganOSI Layer, konsep keamanan jaringan, teknik
penyerangan,
2. Teknik PengamananOtentikasi & kriptografi, firewall/iptables, vpn danIDS
3. Pengelolaan Resiko Keamanan, beserta
aspek Hukum/Legalitas
7/25/2019 Attacks (Penyerangan)
3/36
KAJIAN 1
( TEKNIK PENYERANGAN)
7/25/2019 Attacks (Penyerangan)
4/36
Pokok Bahasan
1. Gambaran Umum Penyerangan
2. Pelaku Hacking/Penyerangan
3. Pengelompokan Teknik
Penyerangan
4. Anatomi Penyerangan/TahapanHacking
7/25/2019 Attacks (Penyerangan)
5/36
GAMBARAN UMUM
PENYERANGAN
7/25/2019 Attacks (Penyerangan)
6/36
Contoh Serangan
Melakukan interupsi data yang sedang dikirim Mengakses suatu program atau data pada remote host
Memodifikasi program atau data pada remote host
Memodifikasi data yang sedang dikirim
Melakukan penyisipan komunikasi palsu seperti user lain Melakukan penyisipan komunikasi sebelumnya berulang-
ulang
Menahan data tertentu
Menahan semua data
Menjalankan program di remote
7/25/2019 Attacks (Penyerangan)
7/36
Aneka ragam jenis serangan
7/25/2019 Attacks (Penyerangan)
8/36
PELAKU HACKING
7/25/2019 Attacks (Penyerangan)
9/36
Pernah baca/dengar?
Mundane
Lamers
Script Kiddies
Wannabe
Larva
Hacker
wizard
Guru
7/25/2019 Attacks (Penyerangan)
10/36
Istilah Terkait Pelaku Hacking (1)
Mundane : mengetahui hackingtapi tidak
mengetahui metode dan prosesnya.
Lamer (script kiddies) : mencoba script-scriptyang
pernah dibuat oleh hackerdengan cara downloaddari internet atau dari sumber yang lain, tapi belum
paham cara membuatnya.
Wannabe: memahami sedikit metode hacking,
menerapkan dan sudah mulai berhasil menerobos.
Pelaku beranggapan HACK IS MY RELIGION.
7/25/2019 Attacks (Penyerangan)
11/36
Istilah Terkait Pelaku Hacking (2)
Larva (newbie) : hackerpemula, mulai menguasai
dengan baik teknik hacking, dan sering
bereksperimen.
Hacker: melakukan , hackingsebagai suatu profesi. Wizard: hackeryang membuat komunitas, bertukar
ilmu di antara anggota.
Guru, master of the master hacker: hackerdenganaktifitas lebih mengarah pembuatan tools-tools
powerfull guna menunjang aktivitas hacking.
7/25/2019 Attacks (Penyerangan)
12/36
Jenis Pelaku
The Curious (Si Ingin Tahu): Pelaku tertarik untuk menemukanjenis sistem dan data yang ada pada sistem sasaran.
The Malicious (Si Perusak) : Pelaku berusaha untuk merusak
sistem sasaran
The High-Profile Intruder (Si Profil Tinggi) : Pelaku berusahamenggunakan sistem sasaran untuk memperoleh popularitas
dan ketenaran. Semakin tenar sasaran, pelaku akan semakin
populer.
The Competition (Si Pesaing): Pelaku tertarik pada sistemsasaran karena anggapan bahwa sasaran merupakan pesaing
dalam suatu hal, berusaha untuk mengetahui lebih dalam
pesaingnya maupun melakukan usaha-usaha untuk
menjatuhkan.
7/25/2019 Attacks (Penyerangan)
13/36
Jenis-jenis Hacker
Black hat Hacker
White hat Hacker
Grey Hat Hacker Suicide Hacker
7/25/2019 Attacks (Penyerangan)
14/36
Black Hat Hacker
Jenis hacker yang menggunakan kemampuan
mereka untuk melakukan hal-hal yang
dianggap melanggar hukum dan merusak
Cenderung Hoby
Kelompok ini juga disebut cracker
7/25/2019 Attacks (Penyerangan)
15/36
White Hat Hacker
Hacker yang menggunakan kemampuan
mereka untuk menghadapi Black Hat Hacker
Legal
Target telah ditentukan
Contoh : Security Analys, Security Consultan, profesional
penetration tester
7/25/2019 Attacks (Penyerangan)
16/36
Grey Hat Hacker
Grey Hat adalah Jenis Hacker yang bergerak di
wilayah abu-abu
7/25/2019 Attacks (Penyerangan)
17/36
Suicide Hacker
Suicide Hacker merupakan hacker yang tidak
pedulipada konsekuensi hukum dari semua
tindakannya.
7/25/2019 Attacks (Penyerangan)
18/36
PENGELOMPOKAN TEKNIK
PENYERANGAN
7/25/2019 Attacks (Penyerangan)
19/36
Istilah Dalam Penyerangan
Wiretrapping: melakukan interupsi komunikasi antara dua
host secara fisik.
brute force attack: Usaha mendapatkan akses ke sistem
dengan mencoba-coba banyak atau semua kemungkinan
identitas yang dapat digunakan (login/password, identitas)
Flooding: mengirimkan pesan-pesan dalam jumlah yang
sangat besar ke host tertentu.
Trojan Horse: menggunakan aplikasi palsu yang seolah-olah
terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi
tersebut membuat suatu serangan.
7/25/2019 Attacks (Penyerangan)
20/36
Jenis Serangan
Interruption
Interception
Modification
Fabrication
7/25/2019 Attacks (Penyerangan)
21/36
Interruption
(Pemutusan Komunikasi)
Cara:
- memutus kabel
- (Denial of Service) DoS
- menghabiskan bandwith dengan
- membanjiri data (networkflooding)
- melalukan spoofed originating
address.
Tools :
ping broadcast, smurf, synk4,macof, various flood utilities
7/25/2019 Attacks (Penyerangan)
22/36
INTERCEPTION
berusaha
mendapatkan
password atau data
sensitif lain. Misalpassword sniffing.
Tools : tcpdump,
ngrep, linux sniffer,
dsniff, trojan (BO,Netbus, Subseven)
7/25/2019 Attacks (Penyerangan)
23/36
Modification
melakukan perubahan
(termasuk menghapus,
men-delay) terhadap data
atau program.
Serangan ini dapat
dilakukan dengan virus
atau trojan horse yang
ditempelkan pada email
atau website.
7/25/2019 Attacks (Penyerangan)
24/36
Fabrication
melakukan pemalsuan
pesan. Misal
pengiriman email oleh
userpalsu, spoofedpacket.
Berbagaipacket
construction kitdapat
dipakai sebagai tools.
7/25/2019 Attacks (Penyerangan)
25/36
ANATOMI HACKING /
TAHAPAN PENYERANGAN
7/25/2019 Attacks (Penyerangan)
26/36
Anatomi Hacking (1)
7/25/2019 Attacks (Penyerangan)
27/36
Anatomi Hacking (2)
7/25/2019 Attacks (Penyerangan)
28/36
Penjelasan Anatomi Hacking
FootprintingMelakukan pencarian sistem
yang dapat dijadikan sasaran,
mengumpulkan informasi terkait
sistem sasaran dengan memakai
search engine, whois, dan DNS
zone transfer.
7/25/2019 Attacks (Penyerangan)
29/36
Penjelasan Anatomi Hacking
ScanningMencari pintu masuk yang paling
mungkin dari sistem sasaran
yang sudah ditetapkan. Hal ini
dapat dilakukan dengan ping
sweep dan portscan.
7/25/2019 Attacks (Penyerangan)
30/36
Penjelasan Anatomi Hacking
Enumerat ionMelakukan telaah intensif
terhadap sistem sasaran dengan
mencari useraccount yang sah,
sumber daya jaringan dan
sharing-nya serta aplikasi yang
dipakai, sehingga diketahui titik
lemah dari proteksi yang ada.
7/25/2019 Attacks (Penyerangan)
31/36
Penjelasan Anatomi Hacking
Gaining AccessBerusaha mendapatkan data
lebih banyak lagi untuk mulai
mengakses sistem sasaran. Hal
ini dilakukan dengan cara
mengintip dan merampas
password, menebak password
serta melakukan BufferOverflow.
7/25/2019 Attacks (Penyerangan)
32/36
Penjelasan Anatomi Hacking
Escalating PrivilegeSetelah berhasil masuk ke
sistem sasaran, dilakukan usaha
untuk mendapatkan privilege
tertinggi (administrator atau root)
sistem dengan cara password
cracking atau exploit memakai
get admin, sechole atau
lc_messages.
7/25/2019 Attacks (Penyerangan)
33/36
Penjelasan Anatomi Hacking
PilferingMelakukan pengumpulan
informasi lagi untuk
mengidentifikasi mekanisme
akses ke trusted sistem,
mencakup evaluasi trust dan
pencarian cleartext password di
registry, config file dan userdata.
7/25/2019 Attacks (Penyerangan)
34/36
Penjelasan Anatomi Hacking
Covering TracksSetelah kontrol penuh terhadap
sistem diperoleh, usaha untuk
menutup atau menghilangkan
jejak menjadi prioritas, meliputi
pembersihan network log dan
penggunaan hide tool seperti
macammacam root kit dan file
streaming.
7/25/2019 Attacks (Penyerangan)
35/36
7/25/2019 Attacks (Penyerangan)
36/36
Penjelasan Anatomi Hacking
Denial of Service (DoS)Bila semua usaha di atas gagal,
penyerang dapat melumpuhkan
layanan yang ada pada sistem
sasaran sebagai usaha terakhir.