: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

dokumen-dokumen yang mirip
Hacking Tools whois, host, nslookup, dig (tools di

Eksploitasi Keamanan

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

TUGAS KEAMANAN JARINGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER

PRAKTIKUM KEAMANAN JARINGAN

Xcode Intensif Training. Advanced ethical web. hacking & security

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

www. dickyprihandoko.worpress.com

PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET. Idris Winarno

Xcode Private Training. Advanced Network hacking & Security

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Artikel Populer IlmuKomputer.Com

Ethical Hacking Advance. + BadUSB

Methods of Manual Penetration Testing (Actual Exploit)

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

BAB VI. Eksploitasi Keamanan

BAB IV HASIL DAN PEMBAHASAN

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

Actual Exploitation. 2. Salah Implementasi

Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini

(Mengatasi Remote Attack)

BAB III ANALISIS DAN PERANCANGAN

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

BAB IV HASIL DAN UJI COBA

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

BAB II LANDASAN TEORI

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

Xcode Intensif Training. Computer Networking. Advanced

165020(VI-SK) Lie Jasa. Rabu, (A), (B) Ruang, C-205 / A-301. Dosen

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Xcode Private Training. Network hacking & Security

BAB III. Evaluasi Kemanan Sistem Informasi

Laboratorium Universitas Widyatama

IMPLEMENTASI SNORT SEBAGAI TOOL INTRUSION DETECTION SYSTEM PADA SERVER FREEBSD DI PT. POWER TELECOM

Tugas MID Keamanan Jaringan Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Setting WebGoat untuk bisa menerima akses dari semua Alamat

Xcode Intensif Training. Computer Networking. Advanced

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB III TINDAK KEJAHATAN CRACKING

Xcode Intensif Training. Ethical Hacking

KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN

LANGKAH-LANGKAH INSTALASI UBUNTU 9.04

BAB I PENDAHULUAN 1.1. Tujuan 1.2. Latar Belakang

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Masalah-Masalah dalam Keamanan Informasi

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

BAB I PENDAHULUAN 1.1 Latar Belakang

Xcode Private Training. Network Hacking & Wireless. Hacking

Modul 1 Network Scanner & Probing

PENTESTING DAN ANALISIS KEAMANAN WEB PAUD DIKMAS

Peta Teknologi Network Security

3G UMTS RF Planning. Akhir Registrasi : 30 Januari 2014

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

INFRASTRUCTURE SECURITY

MAKALAH. Eksploitasi Sistem Keamanan RPC (Remote Procedure Call) pada Jaringan Windows Server 2008

Mengapa perlu sebuah keamanan?

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Cara Menginstall Operating Sistem Linux Menggunakan Software Virtual Box

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 1 PENDAHULUAN 1.1 Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB I PENDAHULUAN 1.1. Latar Belakang

atau berubahnya metoda untuk mengoperasikan sistem.

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Mengamankan Sistem Informasi

TUGAS MID KEAMANAN JARINGAN KOMPUTER

Browser Hijacker Trojan Horse Spyware

Panduan Penggunaan dan Perawatan Server

Transkripsi:

NAMA : DWI KURNIA PUTRA NIM : 09011181320019 MK : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN Eksploitasi dapat juga didefiniskan sebagai dalam beberapa hal, mengambil keuntungan dari celah keamanan dalam system untuk pencarian atau penghargaan dari beberapa tujuan. Seluruh eksploitasi celah keamanan merupakan serangan namun tidak seluruh serangan dapat mengeksploitasi celah keamanan. Seorang cracker dapat menggunakan suatu exploit untuk memperoleh akses ke suatu system computer. Anatomi Suatu Serangan Hacking 1. Footprinting Mencari informasi terhadapa system-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. 2. Scanning Terhadap sasaran tertentu dicari pintu masuk yang paling memungkinkan dan mencari informasi IP menggunakan beberapa software. 3. Enumeration Intensif terhadap sasaran yang mencari user account abash, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 4. Gaining Acces Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password serta melakukan buffer overflow. 5. Escalating Privilege Bila baru mendapatkan user password ditahap sebelumnya, ditahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_message. 6. Piltering Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data. 7. Covering Tracks Setelah control penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. 8. Creating Backdoors

Diciptakan pada berbagai bagian dari system untuk memudahkan masuk kembali ke system ini dengan cara membentuk account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan Trojan. 9. Denial of Service Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir dengan berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya tau informasi. UJI COBA DARI EKSPLOTASI KEAMANAN Menggunakan 2 virtualiasi virtual box, yaitu Ubuntu Desktop dngan DVL yang mana sesuai tampilan di atas, mengatur koneksinya menjadi internal network.

Dengan perintah ifconfig pada virtualisasi Ubuntu, sesuai tampilan di atas didapatakan IP yaitu 192.168.10.1 dengan netmask 255.255.255.0 Sedangkan pada virtualisasi DVL, didapatkan IP yaitu 192.168.10.2 dengan netmask 255.255.255.0 Tes jaringan dari virtualisasi Ubuntu ke DVL dengan perintah ping 192.168.10.2 (IP Virtualisasi DVL)

Dan sebaliknya, tes jaringan dari virtualisasi DVL ke Ubuntu dengan perintah ping 192.168.10.1 (IP Virtualisasi Ubuntu). Hasilnya, kedua virtualisasi berkomunikasi dengan baik. Menggunakan tool nmap untuk mengetahui informasi berupa port yang terbuka, service yang digunakan beserta versionnya pada virtualisasi/jaringan DVL dengan IP 192.168.10.2

Sedangkan pada virtualisasi DVL, kita mengatur beberapa service yang digunakan sesuai apa yang digunakan dengan cara menstart service tersebut. Tampilan di atas merupakan langkah mengatur DAMN VULNEABLE LINUX yang mana berfungsi untuk memulai Webgoat yang ada di DVL. Sesuai gambar di atas, Webgoat yang distart terdapat pada Port 80.

Setelah Webgoat distart, maka akan muncul pada browser dengan interface seperti pada tampilan di atas. Setelah memasukkan username dan password pada Webgoat Application, maka akan muncul OWASP dan ASPECT SECURITY seperti pada tampilan di atas. OWASP atau Open Web Application Security Project merupakan sebuah non profit komuniti yang bertujuan untuk mengembangkan metodologi, program, dokumentasi dan sebagainya yang berhubungan dengan keamanan web application sedangkan ASPECT SECURITY sama halnya dengan OWASP yang berbasis keaman web application.

Memulai Webgoat seperti tampilan di atas, yang digunakan untuk aplikasi web dan mengubungkannya untuk mencoba serangan hacking. Berikut merupakan hasil dari exploitasi menggunakan Webgoat berbasis OWASP, dimana tampilan tersebut merupakan injeksi SQL untuk mencuri nomor kartu kredit palsu.

KESIMPULAN Salah satu tool yang digunakan dalam exploitasi keamanan yaitu webgoat, sesuai dengan ujicoba yang dilakukan pada bagian di atas. WebGoat sendiri dirancang oleh OWASP untuk mengajarkan pelajaran keamanan apliaski web untuk menunjukkan pemahaman tentang masalah keamanan dengan memanfaatkan kerentanan dalam aplikasi nyata WebGoat.