Actual Exploitation. 2. Salah Implementasi

dokumen-dokumen yang mirip
Security Sistem Informasi.

Keamanan Sistem Informasi. Girindro Pringgo Digdo

KEAMANAN KOMPUTER. Pertemuan 11

Methods of Manual Penetration Testing (Actual Exploit)

BAB III. Evaluasi Kemanan Sistem Informasi

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

EVALUASI KEAMANAN SISTEM INFORMASI

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Mengamankan Sistem Informasi. Pertemuan IV

Xcode Intensif Training. Advanced ethical web. hacking & security

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

MAKALAH INTERNET BANKING SECURITY

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Tugas MID Keamanan Jaringan Komputer

BAB IV HASIL DAN PEMBAHASAN

Ethical Hacking Advance. + BadUSB

Bab II. TINJAUAN PUSTAKA

INFRASTRUCTURE SECURITY

Keamanan Sistem World Wide Web

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Private Training. Advanced Network hacking & Security

Keamanan Sistem World Wide Web. Pertemuan VI

Sejarah Linux berawal dari inisiatif seorang mahasiswa dari Finlandia bernama Linus Torvalds.

Mengamankan Sistem Informasi

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN

BAB IV HASIL DAN PEMBAHASAN

BAB V. Keamanan Sistem World Wide Web

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

IV. HASIL DAN PEMBAHASAN. Sistem menu dcom untuk eksploitasi RPC DCOM pada sistem operasi Windows

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

BAB IV HASIL DAN UJI COBA

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Xcode Private Training. Network hacking & Security

Management Oleh : Felix Andreas Sutanto

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

BAB IV IMPLEMENTASI DAN PENGUJIAN

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB I PENDAHULUAN. 1.1 Latar Belakang

(Mengatasi Remote Attack)

JURNAL PRAKTIKUM JARINGAN KOMPUTER 2012/2013. NAMA : Dantik Puspita Sari NIM : ASISTEN : Abdul Rahman KELAS : E1 BAB Ke- : I (satu)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN RANCANGAN

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

Browser Hijacker Trojan Horse Spyware

Keamanan Data di dalam Cloud Storage

Keamanan Web Server. Pertemuan XI WEB HACKING

Endi Dwi Kristianto

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Latar Belakang

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

Server & Client Overview

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

MODUL DESAIN SISTEM KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB III ANALISIS DAN DESAIN SISTEM

Ujian Tengah Semester Kemanan Jaringan Komputer

I. Soal Pilihan Ganda. Petunjuk: Pilih salah satu jawaban yang benar

A. INSTALLASI SOFTWARE

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

BAB IV. Mengamankan Sistem Informasi

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB III ANALISIS MASALAH

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Pensettingan IP Address kelas A,B,C dan Pensettingan Hostname

SISTEM INFORMASI PENELITIAN DAN PENGABDIAN KEPADA MASYARAKAT

Database Security. Contoh database engine: Sql Server MS Access Oracle Database MySQL Firebird PostgreSQL DB2

Masalah-Masalah dalam Keamanan Informasi

Security. Tutun Juhana STEI ITB

Modul praktikum OS. MANUAL Linux menyediakan manual secara on-line. Beberapa kunci keyboard yang penting dalam menggunakan manual adalah : Q

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

Pengaturan Akses User di Linux

BAB VI. Eksploitasi Keamanan

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

BAB I PENDAHULUAN 1.1 Latar Belakang

Praktikum I Pengenalan Sistem Operasi Linux

Transkripsi:

Actual Exploitation Menurut Wikipedia Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Pada Sistem Keamanan biasanya terdapat sumber lubang dimana lubang tersebut akan dijadikan celah bagi penyerang untuk melakukan serangan, diantaranya adalah : 1. Salah Design Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi Akibat desain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada Contoh sistem yang lemah desainnya adalah algoritma enkripsi Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut 2. Salah Implementasi Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas ( bound ) dari sebuah array tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program (misalnya input daricgi-script2)

sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. 3. Salah Konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi setuid root sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. 4. Salah Penggunaan Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah rm -rf di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah dir *.* ternyata salah memberikan perintah menjadi del *.* (yang juga menghapus seluruh file di direktori tersebut).

Sehingga pada percobaan kali ini maka akan dilakukan percobaan Aktual Eksploitation dengan step-step sbb : 1. Setting IP pada user ( DVL) dan penyerang ( Ubuntu) User Penyerang

2. Ketik Perintah Nmap sv 192.168.100.10 pada Penyerang Nmap sv ( service yg sedang berjalan )

3. Selanjutnya adalah penggunaan bruteforce untuk melakukan input password menggunakan tool pada penggunaan Service ssh. Tools yg bisa di gunakan adalah Hydra, nmap dll.namun kali ini akan menggunakan tools hydra Hydra -l P password.list 192.168.100.10 ssh