TK3193 - NE1004 - 1 - 3 - Teknik Penyerangan

Download Report

Transcript TK3193 - NE1004 - 1 - 3 - Teknik Penyerangan

KEAMANAN JARINGAN
(TK-3193)
Silabus
1. Teknik Penyerangan
OSI Layer, konsep keamanan jaringan, teknik
penyerangan, …
2. Teknik Pengamanan
Otentikasi & kriptografi, firewall/iptables, vpn dan
IDS
3. Pengelolaan Resiko Keamanan, beserta
aspek Hukum/Legalitas
KAJIAN 1
( TEKNIK PENYERANGAN)
Pokok Bahasan
1. Gambaran Umum Penyerangan
2. Pelaku Hacking/Penyerangan
3. Pengelompokan Teknik
Penyerangan
4. Anatomi Penyerangan/Tahapan
Hacking
GAMBARAN UMUM
PENYERANGAN
Contoh Serangan
•
•
•
•
•
•
Melakukan interupsi data yang sedang dikirim
Mengakses suatu program atau data pada remote host
Memodifikasi program atau data pada remote host
Memodifikasi data yang sedang dikirim
Melakukan penyisipan komunikasi palsu seperti user lain
Melakukan penyisipan komunikasi sebelumnya berulangulang
• Menahan data tertentu
• Menahan semua data
• Menjalankan program di remote
Aneka ragam jenis serangan
PELAKU HACKING
Pernah baca/dengar?
•
•
•
•
•
•
•
•
Mundane
Lamers
Script Kiddies
Wannabe
Larva
Hacker
wizard
Guru
Istilah Terkait Pelaku Hacking (1)
• Mundane : mengetahui hacking tapi tidak
mengetahui metode dan prosesnya.
• Lamer (script kiddies) : mencoba script-script yang
pernah dibuat oleh hacker dengan cara download
dari internet atau dari sumber yang lain, tapi belum
paham cara membuatnya.
• Wannabe : memahami sedikit metode hacking,
menerapkan dan sudah mulai berhasil menerobos.
Pelaku beranggapan HACK IS MY RELIGION.
Istilah Terkait Pelaku Hacking (2)
• Larva (newbie) : hacker pemula, mulai menguasai
dengan baik teknik hacking, dan sering
bereksperimen.
• Hacker : melakukan , hacking sebagai suatu profesi.
• Wizard : hacker yang membuat komunitas, bertukar
ilmu di antara anggota.
• Guru, master of the master hacker : hacker dengan
aktifitas lebih mengarah pembuatan tools-tools
powerfull guna menunjang aktivitas hacking.
Jenis Pelaku
• The Curious (Si Ingin Tahu): Pelaku tertarik untuk menemukan
jenis sistem dan data yang ada pada sistem sasaran.
• The Malicious (Si Perusak) : Pelaku berusaha untuk merusak
sistem sasaran
• The High-Profile Intruder (Si Profil Tinggi) : Pelaku berusaha
menggunakan sistem sasaran untuk memperoleh popularitas
dan ketenaran. Semakin tenar sasaran, pelaku akan semakin
populer.
• The Competition (Si Pesaing): Pelaku tertarik pada sistem
sasaran karena anggapan bahwa sasaran merupakan pesaing
dalam suatu hal, berusaha untuk mengetahui lebih dalam
pesaingnya maupun melakukan usaha-usaha untuk
menjatuhkan.
Jenis-jenis Hacker
•
•
•
•
Black hat Hacker
White hat Hacker
Grey Hat Hacker
Suicide Hacker
Black Hat Hacker
• Jenis hacker yang menggunakan kemampuan
mereka untuk melakukan hal-hal yang
dianggap melanggar hukum dan merusak
• Cenderung Hoby
• Kelompok ini juga disebut cracker
White Hat Hacker
• Hacker yang menggunakan kemampuan
mereka untuk menghadapi Black Hat Hacker
• Legal
• Target telah ditentukan
• Contoh :
» Security Analys, Security Consultan, profesional
penetration tester
Grey Hat Hacker
• Grey Hat adalah Jenis Hacker yang bergerak di
wilayah abu-abu
Suicide Hacker
• Suicide Hacker merupakan hacker yang tidak
peduli pada konsekuensi hukum dari semua
tindakannya.
PENGELOMPOKAN TEKNIK
PENYERANGAN
Istilah Dalam Penyerangan
• Wiretrapping : melakukan interupsi komunikasi antara dua
host secara fisik.
• brute force attack : Usaha mendapatkan akses ke sistem
dengan mencoba-coba banyak atau semua kemungkinan
identitas yang dapat digunakan (login/password, identitas)
• Flooding : mengirimkan pesan-pesan dalam jumlah yang
sangat besar ke host tertentu.
• Trojan Horse : menggunakan aplikasi palsu yang seolah-olah
terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi
tersebut membuat suatu serangan.
Jenis Serangan
• Interruption
• Interception
• Modification
• Fabrication
Interruption
(Pemutusan Komunikasi)
Cara:
- memutus kabel
- (Denial of Service) DoS
- menghabiskan bandwith dengan
- membanjiri data (network
flooding)
- melalukan spoofed originating
address.
Tools :
ping broadcast, smurf, synk4,
macof, various flood utilities
INTERCEPTION
• berusaha
mendapatkan
password atau data
sensitif lain. Misal
password sniffing.
• Tools : tcpdump,
ngrep, linux sniffer,
dsniff, trojan (BO,
Netbus, Subseven)
Modification
• melakukan perubahan
(termasuk menghapus,
men-delay) terhadap data
atau program.
• Serangan ini dapat
dilakukan dengan virus
atau trojan horse yang
ditempelkan pada email
atau website.
Fabrication
• melakukan pemalsuan
pesan. Misal
pengiriman email oleh
user palsu, spoofed
packet.
• Berbagai packet
construction kit dapat
dipakai sebagai tools.
ANATOMI HACKING /
TAHAPAN PENYERANGAN
Anatomi Hacking (1)
Anatomi Hacking (2)
Penjelasan Anatomi Hacking
Footprinting
Melakukan pencarian sistem
yang dapat dijadikan sasaran,
mengumpulkan informasi terkait
sistem sasaran dengan memakai
search engine, whois, dan DNS
zone transfer.
Penjelasan Anatomi Hacking
Scanning
Mencari pintu masuk yang paling
mungkin dari sistem sasaran
yang sudah ditetapkan. Hal ini
dapat dilakukan dengan ping
sweep dan port scan.
Penjelasan Anatomi Hacking
Enumeration
Melakukan telaah intensif
terhadap sistem sasaran dengan
mencari user account yang sah,
sumber daya jaringan dan
sharing-nya serta aplikasi yang
dipakai, sehingga diketahui titik
lemah dari proteksi yang ada.
Penjelasan Anatomi Hacking
Gaining Access
Berusaha mendapatkan data
lebih banyak lagi untuk mulai
mengakses sistem sasaran. Hal
ini dilakukan dengan cara
mengintip dan merampas
password, menebak password
serta melakukan BufferOverflow.
Penjelasan Anatomi Hacking
Escalating Privilege
Setelah berhasil masuk ke
sistem sasaran, dilakukan usaha
untuk mendapatkan privilege
tertinggi (administrator atau root)
sistem dengan cara password
cracking atau exploit memakai
get admin, sechole atau
lc_messages.
Penjelasan Anatomi Hacking
Pilfering
Melakukan pengumpulan
informasi lagi untuk
mengidentifikasi mekanisme
akses ke trusted sistem,
mencakup evaluasi trust dan
pencarian cleartext password di
registry, config file dan user data.
Penjelasan Anatomi Hacking
Covering Tracks
Setelah kontrol penuh terhadap
sistem diperoleh, usaha untuk
menutup atau menghilangkan
jejak menjadi prioritas, meliputi
pembersihan network log dan
penggunaan hide tool seperti
macam– macam root kit dan file
streaming.
Penjelasan Anatomi Hacking
Creating Backdoors
Membuat pintu belakang pada
berbagai bagian dari sistem,
yang dapat dipakai untuk masuk
kembali ke sistem secara mudah
dan tidakterdeteksi.
Penjelasan Anatomi Hacking
Denial of Service (DoS)
Bila semua usaha di atas gagal,
penyerang dapat melumpuhkan
layanan yang ada pada sistem
sasaran sebagai usaha terakhir.
Pertanyaan?
Tugas 3
• Deskripsi:
– Lakukan Footprinting dan Scanning untuk sebuah target
– Jelaskan hasil yang diperoleh
– Sertakan Screenshot
• dikumpulkan online paling lambat :
jum’at malam jam 23:59(milis)
dan 24 jam setelahnya (sisfo)!
– Subject email : TUGAS03_NIM_NAMA_Keterangan
– Nama File : TUGAS03_NIM_NAMA_X_Keterangan
– Ukuran file dibuat sekecil mungkin, jika perlu dikompress
• Email dikirim ke:
[email protected]