• Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
944
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
15
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Yuni Lazarus 09.01.53.0052Mustaqim 09.01.53.0034Buyung Bram.A 09.01.53.0056
  • 2. Fase ini disebut seranganpengintaian, dan dapat diluncurkan oleh penyerang jumlah waktu sebelum mengeksploitasi kerentanan dan mendapatkanakses ke sistem dan jaringan. bukti kegiatan pengintaian dapatmenjadi petunjuk bahwa serangan yang ditargetkan adalah di cakrawala.
  • 3.  vektor ancaman dan sumber umum dari serangan pada sistem Anda Perlindungan terhadap firewall
  • 4. ancaman adalah setiap kegiatan yang merupakan bahaya mungkin untuk informasi Anda
  • 5.  Sebuah serangan luar dari jaringan eksternal, jaringan nirkabel, atau Internet Sebuah serangan luar melalui telepon Serangan dalam dari jaringan lokal Serangan dalam dari sistem lokal Sebuah serangan dari kode berbahaya
  • 6. Langkah penanggulangan ancaman1. Deteksi bagian dari langkah keamanan untuk melacak ancaman,2. Respon adalah tindakan pencegahan yang mereka gunakan untuk melawan ancaman setelah mereka ditemukan
  • 7. 3 Pencegahan adalah jenis lain dari penanggulangan di mana aparat keamanan berusaha untuk menjaga ancaman dari vektor datang di kontak dengan kerentanan
  • 8. Kazaa Firewall Subversionadalah contoh spesifik dari bahaya yangmemungkinkan perangkat lunak yang tidak sah pada desktop pengguna
  • 9. Media ancamanFirewall : Misalkan rumah Anda terhubung ke Internet dengan router Cisco menjalankan set fitur firewallModem : ada dua cara modem di dalam firewall dapat dimanfaatkan dalam penyerangan,yaitu untuk terhubung dengan internet,dan untuk menjawab panggilan otomatis yang masuk sehingga dapat terjadi ancaman sesaat.
  • 10.  Teknologi nirkabel telah menjadi murah dan mudah untuk menyebarkan. Hal ini membawa dimensi baru untuk mengamankan jaringan Anda. Sebelum jaringan nirkabel, Anda dapat melindungi jaringan Anda hanya dengan melindungi kabel lemari Anda dan melindungi fasilitas. Wireless LAN dan jalur akses non kabel dapat memperluas jaringan Anda melampaui batas-batas bangunan Anda.
  • 11.  Social engineering adalah istilah yang digunakan untuk menggambarkan upaya untuk memanipulasi atau mengelabui seseorang dalam memberikan informasi yang berharga atau akses ke informasi tersebut. Ini adalah proses menyerang jaringan atau sistem dengan memanfaatkan orang-orang yang berinteraksi dengan sistem itu.
  • 12.  Kebanyakan rekayasa sosial adalah manusia yang melibatkan satu orang yang mencoba untuk mendapatkan informasi berharga dari orang lain. Teknik-teknik yang paling terkenal adalah urgensi, peniruan, dan ketiga-orang otorisasi.
  • 13.  Seorang pria menelpon meminta tolong: "Halo, ini adalah Bob Smith, Wakil Presiden Corporation Big. Aku bepergian, dan saya lupa password saya. Dapatkah Anda ulang sehingga saya dapat mengambil pesan e-mail yang penting untuk pertemuan dalam 15 menit Kebanyakan orang akan memberikan informasi tanpa berpikir, baik karena mereka ingin membantu atau karena mereka takut menolak permintaan wakil presiden, terutama karena ia memiliki pertemuan darurat dalam 15 menit.
  • 14. Social engineering juga dapat berbasis komputer. Contoh : Seorang pengguna browsing web, ketika ia melihat jendela pop-up menampilkan koneksi Internet nya telah habis waktunya dan dia harus kembali memasukkan username dan password untuk kembali mengotentikasi. Apakah rata-rata pengguna mempertanyakan kejadian ini? Ini adalah cara yang umum untuk mencuri informasi password. Juga, sebagian besar worm surat baru-baru ini datang dengan baris subjek dan teks tubuh yang dirancang untuk meyakinkan pembaca untuk membuka lampiran, meskipun banyak pengguna sekarang tahu bahaya melakukannya. Pemanfaatan rasa ingin tahu manusia, mudah tertipu, atau keserakahan, bahkan secara otomatis melalui penggunaan massa-mail worm, adalah murni rekayasa sosial di tempat kerja.
  • 15.  Bagian ini akan membahas beberapa Trojans, virus, worm, dan scanner yang biasanya telah digunakan oleh penyerang dan sekarang terkenal. Kita telah membahas Kazaa, tapi ada alat serupa yang disebut Napster, yang menggunakan port 6699 dan 6700 secara default. Baru-baru ini, salah satu penulis dari kursus Security Essentials melihat volume besar dari lalu lintas saat melakukan pekerjaan deteksi intrusi pada situs militer AS di Pasifik.
  • 16.  Satu atau dua paket mencoba datang dari Internet ke port Napster, tetapi mereka tidak dapat menembus pertahanan perimeter dari pangkalan militer. Kemudian, tiba-tiba, lonjakan lalu lintas melintasi jaringan, setiap paket dengan sumber atau port tujuan 8888. Para peneliti dikonfigurasi sistem deteksi intrusi Snort untuk menangkap lalu lintas dan melihat itu memiliki tampilan dan nuansa dari Napster - orang yang men-download file suara.
  • 17.  software yang melakukan fungsi yang sah (atau tampaknya, setidaknya) tetapi yang juga berisi, tersembunyi biasanya berbahaya, tujuan. Sebuah Trojan backdoor adalah kelas khusus dari Trojan dirancang khusus untuk membuka sebuah lubang di komputer Anda di mana penyerang remote dapat memperoleh akses.
  • 18.  Pengguna sering berkompromi komputer mereka dengan mengklik lampiran dalam e-mail atau newsgroup atau dengan menginstal perangkat lunak yang terinfeksi dari internet. Kadang-kadang penulis Trojan mencoba untuk menyembunyikan Trojan mereka menggunakan nama file yang tampaknya tidak berbahaya. Salah satu variasi yang terkenal SubSeven dirilis di newsgroup Internet sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan seseorang setelah mengkliknya - tiba-tiba komputer dikompromikan dan menunggu tuannya. Trojan lama seperti Kembali Lubang dan NetBus menunggu dengan sabar untuk tuan mereka, perintah, SubSeven aktif mencoba untuk menemukan master di suatu tempat di Internet.
  • 19.  SubSeven menggunakan port TCP 27374 secara default, meskipun dapat diubah. SubSeven, juga dikenal sebagai sub7 atau Backdoor_G, merupakan Trojan untuk Windows dan masih salah satu yang paling umum. Distribusi SubSeven terdiri dari tiga program: server, klien, dan editor server. Server harus dijalankan pada mesin korban untuk menginfeksi itu. Klien adalah apa penyerang menggunakan untuk menghubungkan dan mengambil kendali dari komputer-komputer yang menjalankan server. Editor memungkinkan penyerang untuk menyesuaikan server sebelum mendistribusikannya, sehingga dapat mengetahui bagaimana menghubungi master ketika telah dikompromikan sistem (yaitu, apa alamat IP untuk menghubungi). Hal ini juga memungkinkan pengaturan internal beberapa diubah untuk membantu menghindari deteksi pada host dikompromikan.
  • 20.  Nmap adalah alat pemetaan jaringan populer freeware. Ini mendukung sejumlah besar teknik pemindaian termasuk scan UDP, SYN, FIN, ACK, serta menyapu ping ICMP. Hal ini juga melakukan operasi sistem deteksi jarak jauh, scanning , dan banyak fitur canggih lainnya.
  • 21.  Salah satu fitur menarik di versi baru nmap adalah bahwa itu permintaan port yang terbuka untuk mencoba untuk menentukan aplikasi mana yang berjalan pada port. Dalam beberapa kasus, bahkan dapat menentukan versi dari aplikasi yang dijalankan pada port. Nmap adalah baris perintah berbasis dan memiliki banyak pilihan. Cara terbaik adalah untuk menjaga manual sekitar ketika Anda menggunakannya.