Eksploitasi Keamanan

dokumen-dokumen yang mirip
Hacking Tools whois, host, nslookup, dig (tools di

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Kejahatan Online Pada Komputer.

Mengamankan Sistem Informasi

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

UNIVERSITAS MERCU BUANA YOGYAKARTA

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

PROTEKSI PADA SISTEM OPERASI

BAB VI. Eksploitasi Keamanan

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

PRAKTIKUM KEAMANAN JARINGAN

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Teknik-teknik Deface Situs Web Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Computer Security. Network Security

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Computer Security. Network Security

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

Modul 1 Network Scanner & Probing

Evaluasi Keamanan Sistem Informasi

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB III. Evaluasi Kemanan Sistem Informasi

PENDAHULUAN. Bab Latar Belakang

Mengapa perlu sebuah keamanan?

MAKALAH KEAMANAN JARINGAN KOMPUTER

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

TCP DAN UDP. Budhi Irawan, S.Si, M.T

Pertemuan III. Referensi Model TCP/IP

Bab 4 Implementasi dan Pembahasan

atau berubahnya metoda untuk mengoperasikan sistem.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Firewall. Pertemuan V

Firewall. Pertemuan V

Titik Lemah Jaringan Komputer

Modul 10 TCP/IP Lanjutan

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Endi Dwi Kristianto

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

IP Address. Dedi Hermanto

PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno

BAB 4 IMPLEMENTASI DAN UJI COBA

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

Jenis ancaman jaringan Dan Cara mengatasinya

Koneksi TCP sebelum Spoofing

BAB 4 Hasil dan Pembahasan

Transport Layer. Oleh : Akhmad Mukhammad

Pertemuan III. Referensi Model TCP/IP

Fungsi Lapis Transport

BAB IV PENGUJIAN DAN ANALISA

Refrensi OSI

BAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

www. dickyprihandoko.worpress.com

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 2: INTRODUCTION TCP/IP

ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PenTest::DNS Spoofing. Beginner Tutorial v.1

Seminar Nasional Aplikasi Teknologi Informasi 2011 (SNATI 2011) ISSN: Yogyakarta, Juni 2011

Keamanan Web Server. Pertemuan XI WEB HACKING

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

TCP dan Pengalamatan IP

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Module. Foot printing

BAB II LANDASAN TEORI

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

BAB 12 FIREWALL. 1. Introduksi. Sumber: Elizabeth Zwicky, et.al, Building Internet Firewalls, 2 nd edition. O Riley & Associates, 2000.

TCP/IP (singkatan dari "Transmission Control Protocol")

JARINGAN KOMPUTER MODUL 3

DAFTAR ISTILAH / SINGKATAN

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

ANALISIS DAN PERANCANGAN INTRUSION DETECTION SYSTEM

KARAKTERISTIK KONSUMSI DAYA KOMPUTER DENGAN PERUBAHAN TINGKAT SERANGAN DISTRIBUTED DENIAL OF SERVICE (DDOS)

NETWORK SCANNING DAN PROBING

SISTEM KEAMANAN KOMPUTER

UNIVERSITAS GUNADARMA

MODUL 2 WIRESHARK Protokol TCP

Keamanan Sistem dan Jaringan Komputer

MODUL 1 NETWORK SCANNING DAN PROBING

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Gambar 1. Topologi Jaringan Scanning

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Transkripsi:

Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking Tools whois, host, nslookup, dig (tools di sistem UNIX) Sam Spade (tools di sistem Windows) http://www.samspade.org. ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, emailtrackerpro 1

2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti 1. WinSuperKit - http://www.mjksoft.com 2. Ping Plotter - www.pingplotter.com 3. SuperScan 4. UltraScan 5. Lain-lain 3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow. 2

5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 6. Pilfering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data. 7. Covering Tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator 3

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan. 9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokohtokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood) 4

Denial of Service Attacks (lanjutan) Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: Penyamaran yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri) Klasifikasi DoS Attack LAN Attacks, Smurf, Buffer Overflow Attacks Ping Of death Teardrop SYN Tribal Flow Attack 5

LAND Attack LAND attack : serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut. Tipe serangan disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan antara client dengan server berbasis TCP/IP. PING OF DEATH Ping of Death merupakan suatu serangan DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte 6

TEARDROP Teardrop attack adalah suatu serangan bertipe DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. HALF OPEN CONNECTION Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. 7

UDP BOMB ATTACK UDP Bomb attack adalah suatu serangan bertipe DoS terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paket-paket UDP yang tidak valid ini, maka server akan langsung crash The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com 8

SOAL-SOAL LATIHAN 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas... 02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas 9

02. Mengintip, merampas dan menebak password, serta melakukan buffer overflow, merupakan aktifitas 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas 03. Pencarian cleartext password di registry, config file, dan user data merupakan aktifitas 04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali... a. Supernuke d. newtear b. Superscan e. DoS c. teardrop 10

04. Berikut ini adalah software yang digunakan untuk dapat melumpuhkan sasaran sebagai usaha terakhir, kecuali... a. Supernuke d. newtear b. Superscan e. DoS c. teardrop 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali a. WinSuperKit d. Teardrop b. SuperScan e. Scanning c. Ping Plotter 05. Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti berikut, kecuali a. WinSuperKit d. Teardrop b. SuperScan e. Scanning c. Ping Plotter 01. Mencari informasi dengan search engine, whois, dan DNS zone transfer merupakan aktifitas... 11