Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

dokumen-dokumen yang mirip
TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINGAN KOMPUTER

Dimas Wahyudi / Fakultas Ilmu Komputer, Sistem Komputer, Universitas Sriwijaya

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Actual Exploitation. 2. Salah Implementasi

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Methods of Manual Penetration Testing (Actual Exploit)

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

Ethical Hacking Advance. + BadUSB

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Xcode Intensif Training. Advanced ethical web. hacking & security

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS MID KEAMANAN JARINGAN KOMPUTER

Xcode Private Training. Advanced Network hacking & Security

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

www. dickyprihandoko.worpress.com

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Xcode Private Training. Network hacking & Security

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

Artikel Populer IlmuKomputer.Com

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

(Mengatasi Remote Attack)

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

MENINGKATKAN KEAMANAN PORT SSH DENGAN METODE PORT KNOCKING MENGGUNAKAN SHOREWALL PADA SISTEM OPERASI LINUX NASKAH PUBLIKASI

Tugas MID Keamanan Jaringan Komputer

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

BAB II LANDASAN TEORI

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

diajukan oleh Erfan Wahyudi

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Keamanan Jaringan Komputer Scanning dan CVE

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

PRAKTIKUM KEAMANAN JARINGAN

KEAMANAN KOMPUTER. Pertemuan 11

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

Xcode Private Training. Network Hacking & Wireless. Hacking

BAB I PENDAHULUAN 1.1. Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

PenTest::DNS Spoofing. Beginner Tutorial v.1

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

MODUL MANAJEMEN JARINGAN KOMPUTER INSTALASI VIRTUAL MACHINE STUDI KASUS PADA VMWARE WORKSTATION 12

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Implementasi Network Intrusion Detection System pada Sistem Smart Identification Sofyan Hadi D3 Teknik Komputer Fakultas Ilmu Terapan

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

HADOOP SETTING. Arum Handini Primandari

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Latar Belakang

DETEKSI DAN PENCEGAHAN SERANGAN SHELLSHOCK

ANALISIS VULNERABLE PORT PADA CLIENT PENGGUNA PUBLIK WIFI

BAB 4 Hasil dan Pembahasan

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11

IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

SELF DEFENDING LINUX NETWORK

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB III. Evaluasi Kemanan Sistem Informasi

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

Keamanan Jaringan Komputer LU K IS A LA M

Hacking Tools whois, host, nslookup, dig (tools di

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

atau berubahnya metoda untuk mengoperasikan sistem.

Eksploitasi Keamanan

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

2. SSH dengan password: SSH dengan public key:

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Xcode Intensif Training. Ethical Hacking

BAB I PENDAHULUAN. 1.1 Latar Belakang

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Mengapa perlu sebuah keamanan?

Evaluasi Keamanan Sistem Informasi

BAB 3. METODOLOGI PENELITIAN

MODUL PRAKTIKUM 04 REMOTE ACCESS

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB III ANALISIS DAN PERANCANGAN SISTEM

Transkripsi:

Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada sebuah sistem target (komputer tujuan). Exploit dapat juga dikatakan sebuah software yang menyerang celah atau kelemahan keamanan (security vulnerability) sebuah sistem, dengan tujuan spesifik namun tidak selalu bertujuan untuk melumpuhkan sistem. Selain itu exploit juga digunakan untuk mendemonstrasikan bahwa suatu sistem memiliki celah atau kelemahan yang memungkinkan attacker untuk masuk atau mengakses sistem secara ilegal. Secara umum exploit dapat diklasifikasikan kedalam 2 kelompok : 1. Remote Exploit : Bekerja melalui jaringan dan mengeksploitasi celah atau kelemahan keamanan sistem tanpa adanya akses terlebih dahulu ke sistem target. Remote exploit biasanya menyerang service yang berjalan dan berinteraksi dengan jaringan luar seperti service http (Apache), servis database (MySQL) dan service lainnya. 2. Local exploit : Mengharuskan adanya akses terlebih dahulu ke sistem yang rentan dan biasanya meningkatkan keleluasaan orang yang menjalankan exploit melebihi yang diberikan oleh administrator sistem. Umumnya local exploit menyerang aplikasi non service yang tidak berinteraksi dengan jaringan luar, dan biasanya terjadi dengan cara membuat file tertentu yang dibuat sedemikian rupa sehingga aplikasi gagal menghandlenya. Sebelum melakukan tahapan actual expolit, tahap yang perlu dilakukan adalah tahapan scanning. Scanning merupakan tahapan awal dimulainya penyerangan (pre-attack). Dari tahapan scanning pernyerang (attack) akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem target, dan informasi yang didapatkan akan digunakan sebagai jalan masuk menembus atau menyerang (attack) sistem target. Menurut Certified Ethical Hacker (CEH) tujuan dari tahapan scanning adalah untuk memperoleh informasi berupa : host yang aktif, IP Address, port yang terbuka, Operating System (OS), System architecture, services yang berjalan pada host dan vulnerabilities. seperti pada gambar 2. Gambar 2. Objectives of Network Scanning Informasi yang diperoleh dari tahapan scanning ini diperlukan sebagai informasi yang berguna untuk melakukan actual expolit. KJK / No.4 1

Topologi : Actual Exploit Gambar 3. Topologi Actual Exploit Percobaan yang dilakukan pada kegiatan ini adalah bersifat lokal, terbatas pada sebuah computer host dan Virtual Machine (VM) Virtualbox, VMWare dan sebagainya. Pada gambar 3 sebuah computer host terdiri dari dua Virtual Machine (VM) : Ubuntu sebagai attacker dan Damn Vulnerable Linux (DVL) sebagai target. Pada tahapan scanning, menurut Certified Ethical Hacker (CEH) penyerang (attacker) dapat melakukan tindakan seperti dijelaskan pada gambar 2, sehingga akan diperoleh informasi yang diperlukan untuk tahap actual exploit. Tahap : Proses dan hasil scanning IP Address Attacker KJK / No.4 2

IP Address Target Scanning dengan tools xprobe2 oleh attacker KJK / No.4 3

Perkiraan utama dari tools xprobe2 terhadap OS yang digunakan target Linux Kernel 2.4.25 Perkiraan lainnya dari tools xprobe2 terhadap OS yang digunakan target Linux Kernel 2.0.36-2.6.11 Dalam hal ini jika kita tinjau dari informasi yang diperoleh dari tools xprobe2, informasi yang didapat belum terlalu membantu penyerang (attacker) karena informasi yang diperoleh berupa perkiraan awal. Namun kita dapat menarik satu informasi seperti informasi utama (primary) dan mempertimbangan informasi lainnya. Untuk itu kita perlu membandingkan data yang diperoleh dari xprobe2 dengan tools lainnya untuk memproleh informasi yang lebih spesifik. KJK / No.4 4

Scanning dengan tools nmap Service and Open Port OS, System architecture, MAC Addresss Service and Open Port dengan informasi versi yang digunakan Informasi yang diperoleh oleh nmap dan netcat identik Scanning dengan tools netcat Dari hasil scanning diatas diketahui bahwa informasi otentik yang diperlukan oleh penyerang (attacker) tidak mungkin didapat hanya menggunakan satu informasi dari sebuah tools saja. Dibutuhkan perbandingan data antara informasi yang diperoleh dari satu tools dengan tools lainnya. Terlihat pada hasil diatas, tools xprobe2 dengan hasil scanning terhadap OS memperkiraan OS yang digunakan adalah Linux Kernel 2.4.25 dengan perkiraan lainnya KJK / No.4 5

2.0.36-2.6.11. Namun perkiraan lain diperoleh oleh tools nmap yaitu OS dengan Linux Kernel 2.6.13-2.6.32. Hal ini membuktikan bahwa diperlukannya perbandingan data untuk memproleh informasi yang otentik seperti informasi yang diperoleh untuk port, service dan versi oleh nmap dan netcat adalah sama. Dengan adanya data yang cukup otentik, maka kita dapat melakukan expose terhadap informasi yang diperoleh, seperti menggunakan fitur Common Vulnerabilities and Exposures (CVE) untuk mencari informasi terhadap vulnerabilities dari sistem target. Tahap : Proses actual expolit - remote exploit melalui service ssh Dari proses scanning yang dilakukan maka kita dapat melihat daftar service yang sedang berjalan pada sistem target. Dalam percobaan ini remote exploit melalui service ssh, namun tidak menutup kemungkinan dapat juga dilakukan melalui service lain. Service and Open Port dengan informasi versi yang digunakan Target remote exploit Service ssh menggunakan brute force mencoba melakukan input password menggunakaan tool seperti Hydra. Hydra merupakan software yang dikembangkan oleh sebuah organisasi bernama "The Hacker's Choice" (THC) yang menggunakan brute force dan dictionary attack untuk menguji untuk password yang lemah atau password sederhana pada satu atau banyak host remote menjalankan berbagai layanan yang berbeda. Ia dirancang sebagai bukti untuk menunjukkan kemudahan cracking password karena password yang dipilih buruk.perintah yang digunakan seperti berikut : Hydra -l P password.list 192.168.7.7 ssh Systax List Password IP Target Service KJK / No.4 6

KJK / No.4 7

Melakukan pencarian semua nama dengan last name Smith atau user name Smith KJK / No.4 8

Fungsi SQL KJK / No.4 9

Daftar Pustaka [1] A. H. Abdullah, Cyber-Attack Penetration Test and Vulnerability Analysis, vol. 13, no. 1, pp. 125 132. [2] I. C. of E.-C. C. (EC-Council), Footprinting and Reconnaissance, Certif. Ethical Hacker V8.00. KJK / No.4 10