HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

PENDAHULUAN. Bab Latar Belakang

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Indra Dermawan ( )

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Management Oleh : Felix Andreas Sutanto

Firewall. Pertemuan V

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai

Perangkat Lunak Pengawasan dan Kontrol Jaringan

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Penganalan Routing dan Packet Forwarding

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Firewall. Pertemuan V

STANDARD OPERATING PROCEDURE

Peraturan Lomba Jaringan Komputer

Artikel Populer IlmuKomputer.Com

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

FIREWALL dengan Iptables

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

BAB 4 IMPLEMENTASI DAN EVALUASI

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.


Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kedua)

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

ANALISIS KINERJA WEB SERVER MENGGUNAKAN HYPER-V, VMWARE WORKSTATION, OPENSTACK DAN PROXMOX

Ika Nur Khana

Pengertian DHCP. Kesimpulan. Praktikum

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

BAB 4 HASIL DAN PEMBAHASAN

BAB IV PENGUJIAN DAN ANALISA

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

Instalasi dan Konfigurasi Jaringan Internet

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MODUL 1 PENGENALAN LAYANAN JARINGAN

TUGAS KEAMANAN JARINNGAN KOMPUTER

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Petunjuk Teknis Pendaftaran Kompetisi Debat Daerah Tertinggal dan Perbatasan Universitas Borneo Tarakan

TUGAS JARINGAN KOMPUTER (JARKOM)

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PenTest::DNS Spoofing. Beginner Tutorial v.1

Percobaan VLAN. Konfigurasi VLAN

PERATURAN UMUM & PERATURAN TEKNIS KOMPETISI DEBAT UNIVERSITAS TINGKAT NASIONAL PADJADJARAN LAW FAIR IX

PANDUAN UJI KOMPETENSI

BAB IV HASIL DAN UJI COBA

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)

Choirul Amri. I. Pendahuluan.

BAB I PENDAHULUAN Latar Belakang Masalah

UNIVERSITAS GUNADARMA

BAB III ANALISA DAN PERANCANGAN SISTEM

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

BAB I PENDAHULUAN 1.1 Latar Belakang

Praktikum 4 Keamanan Jaringan

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

INFRASTRUCTURE SECURITY

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Network Monitor System (NMS)

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

BAB 1 PENDAHULUAN Latar Belakang

Xcode Intensif Training. Advanced ethical web. hacking & security

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

TASK 5 JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

Hacking & Security (Internet) #2

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

MODUL 11 QoS pada MPLS Network

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB III ANALISIS DAN DESAIN SISTEM

Transkripsi:

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012 Perihal kompetisi, berikut informasi yang dapat kami beritahukan. 1. PESERTA KOMPETISI Kompetisi ini ditujukan bagi mahasiswa/i seluruh jurusan Universitas Bina Darma yang handal dalam mengoperasikan Linux Backtrack 5 maupun metode eksploitasi. Kompetisi ini didesain seperti permainan bertahan dan menyerang. Tidak diperkenankan untuk mengintip ke dalam jaringan data, ataupun meracuni jaringan data lawan. Ada peraturan yang harus diikuti sehingga semua berjalan dengan jujur dan adil. Jumlah peserta boleh perorangan/peserta (1 peserta 3 orang) Persyaratan pendaftaran keikutsertaan dalam kompetisi: Mahasiswa aktif dan terdaftar sebagai mahasiswa/i Universitas Bina Darma. Mendaftar dan mengisi formulir (biaya Rp. 10.000) Memenuhi syarat teknis yang ditentukan panitia. Mematuhi peraturan yang ada (sportif) dan professional. Persyaratan teknis keahlian peserta peserta: Menguasai Linux Backtrack 5 dan metode Exploitasi. Mampu mengkonfigurasi server dengan baik 2. Persyaratan teknis software dan hardware yang digunakan

adalah: Target komputer Windows XP SP3 disediakan panitia Komputer Linux Backtrack 5 disediakan panitia 3. Sistem Kompetisi Pengaturan Peserta akan menerima pelayanan komputer server dan sistem yang sudah di konfigurasi yang harus dirawat dan dilindungi. Kerangka kerja kompetisi Tugas utama dari peserta untuk menjaga komputer server tetap dapat menjalankan beberapa pelayan, dimana secara simultan mencoba untuk masuk kedalam komputer server lawan main. Setiap serangan yang masuk akan mendapatkan poin nilai begitu juga ketika berhasil menjaga pelayanan server berjalan ketika permainan berlangsung. Deskripsi Permainan ini diikuti oleh banyak peserta dalam suatu jaringan LAN (local area network) yang saling terhubung satu dengan yang lainnya. Setiap peserta memiliki 1 komputer server yang menjalankan beberapa pelayanan seperti web server, mail server, atau pelayanan yang dikustomisasi. Pelayanan tersebut memiliki kelemahan keamanan tertentu yang membuat server tidak dapat menjalankan fungsinya dengan benar. Tujuan permainan adalah untuk tetap menjaga pelayanan komputer server dapat terus berjalan, berfungsi selama permainan berlangsung. Nilai tambahan bisa didapat dengan menggunakan kelemahan pelayanan server dan mengeksploitasi kelemahan yang ditemukan dari server lawan. Detil Teknis Terdapat hanya satu komputer server untuk setiap peserta. Semua trafik data akan dicatat. Server dari semua peserta merupakan target yang dapat diserang.

Pelayanan komputer server merupakan bagian dari imej-vmware. Imej ini akan dikunci, didistribusikan dan dipasang sebelum mulainya kompetisi. Peraturan akan diumumkan ketika dimulainya permainan. Imej memiliki kemampuan agar panitia dapat masuk dan memeriksa apakah suatu peserta melanggar peraturan. Tidak diperbolehkan untuk me-nonaktifkan account ini. Tersedia jalur komunikasi untuk diskusi atau menjawab permasalahan teknis dengan panitia. Peserta boleh membawa tools exploitasi sendiri. Detil Kompetisi Pelayanan komputer yang mudah diserang akan di kustomisasi. Perangkat lunak yang digunakan untuk penilaian ditulis secara spesifik dalam kompetisi ini. Penggunaan Bendera: o Bendera Kuning: Peserta akan mengangkat satu bendera kuning setiap mereka berhasil menyerang / hack server peserta lain. Anggota panitia akan datang dan memeriksa ulang serangan / hack ke server peserta lain tersebut. o Bendera Hijau: Peserta akan diberikan bendera hijau jika sudah konfim jika mereka berhasil menyerang / hack pelayanan server peserta lain. Nilai diberikan kepada peserta dengan menjaga mesin remote dan mendapatkan akses ke server peserta lawan. o Bendera Merah: Diberikan kepada Peserta yang server-nya berhasil diserang / hack oleh Peserta lain. Berikut ini adalah hal yang Dilarang dan kemungkinan kena denda dengan nilai negatif dan atau dikeluarkan dari kompetisi: Mengamati, mengetahui dan memasuki data jaringan.

Merusak Jaringan. Menyerang / hack dengan cara Denial-of-Service, Distributed-Denial-of- Service atau Bandwith Exhaustion. Menyerang sistem diluar Server TIDAK diperbolehkan. Semua traffic serangan hanya terjadi di server peserta lawan. Setiap Peserta harus memastikan bahwa peserta lain tidak tanpa sengaja merusak komputer host lain di dalam jaringan mereka. Kecurangan yang dilakukan suatu Peserta akan menyebabkan dikeluarkannya Peserta tersebut dari kompetisi. Menyaring koneksi berdasarkan layer koneksi TIDAK diperbolehkan (contoh: IP-anonymization). Menyaring permintaan pada layer aplikasi TIDAK diperbolehkan dengan maksud diluar dari pelayanan hacking. Scan Otomatis (port, IP, dll.) atau menggunakan Scanner pencari kelemahan. Mengubah Routing dari Host. Perilaku merusak (contoh: menghapus file system yang vital) Bertujuan membantu Peserta lain, tidak etis dalam kompetisi dan akan di denda. Sistem Penilaian Terdapat dua tipe cara penilaian terhadap peserta, yaitu: Nilai Pertahanan: Dapat berubah berdasarkan interval waktu per jam dan serangan lawan main. Diberikan nilai awal untuk seluruh peserta yaitu lima (5) poin. Nilai Serangan: Dapat berubah berdasarkan keberhasilan dalam melancarkan serangan ke lawan main. Nilai awal yaitu nol (0) poin. Nilai Pertahanan diberikan dengan aturan:

Jika dalam satu (1) jam, Tidak ada satupun dari peserta lawan dapat menyerang / hack pelayanan komputer server suatu peserta, peserta tersebut akan menerima penambahan nilai satu (1) poin. Dilain pihak, jika peserta lawan dapat menyerang / hack satu (1) pelayanan komputer server suatu peserta, peserta tersebut akan menerima pengurangan nilai satu (1) poin. Jika peserta lainnya dapat menyerang / hack semua pelayanan komputer server suatu peserta, maka peserta tersebut secara otomatis dinyatakan kalah dan harus keluar dari permainan. Catatan: Setiap pelayanan komputer server memiliki nilai setara 1 poin. Panitia yang menentukan pelayanan komputer server dan jumlahnya. Nilai Serangan diberikan dengan aturan: o Jika suatu peserta dapat menyerang / hack satu (1) pelayanan komputer server peserta lawan main, Peserta yang menyerang tersebut menerima nilai satu (1) poin. o Dilain pihak, jika suatu peserta tidak dapat menyerang / hack komputer server peserta lain dalam tempo waktu satu (1) jam maka peserta tersebut akan menerima pengurangan nilai satu (1) poin. Total penilaian dihitung sebagai berikut: Setiap kategori nilai Pertahanan dan Serangan suatu peserta merupakan nilai relatif terhadap peserta yang nilainya paling tinggi pada setiap kategori. Kedua nilai relative ini akan dijumlahkan; Peserta yang mendapat nilai total paling tinggi akan memimpin penilaian.