Yuni Lazarus    09.01.53.0052Mustaqim        09.01.53.0034Buyung Bram.A   09.01.53.0056
Fase ini disebut seranganpengintaian, dan dapat diluncurkan  oleh penyerang jumlah waktu    sebelum mengeksploitasi  keren...
   vektor ancaman dan sumber umum dari    serangan pada sistem Anda   Perlindungan terhadap firewall
ancaman adalah setiap kegiatan yang merupakan  bahaya mungkin untuk informasi Anda
   Sebuah serangan luar dari jaringan eksternal,    jaringan nirkabel, atau Internet   Sebuah serangan luar melalui tele...
Langkah             penanggulangan                ancaman1. Deteksi bagian dari langkah keamanan untuk   melacak ancaman,2...
3   Pencegahan adalah jenis lain dari    penanggulangan di mana aparat    keamanan berusaha untuk menjaga    ancaman dari ...
Kazaa Firewall Subversionadalah contoh spesifik dari bahaya yangmemungkinkan perangkat lunak yang   tidak sah pada desktop...
Media ancamanFirewall :   Misalkan rumah Anda terhubung ke             Internet dengan router Cisco             menjalanka...
   Teknologi nirkabel telah menjadi murah dan    mudah untuk menyebarkan. Hal ini membawa    dimensi baru untuk mengamank...
   Social engineering adalah istilah yang    digunakan untuk menggambarkan upaya    untuk memanipulasi atau mengelabui   ...
   Kebanyakan rekayasa sosial adalah manusia    yang melibatkan satu orang yang mencoba    untuk mendapatkan informasi be...
   Seorang pria menelpon meminta tolong: "Halo,    ini adalah Bob Smith, Wakil Presiden    Corporation Big. Aku bepergian...
Social engineering juga dapat berbasis komputer. Contoh : Seorang pengguna browsing web, ketika ia   melihat jendela pop-...
   Bagian ini akan membahas beberapa Trojans,    virus, worm, dan scanner yang biasanya telah    digunakan oleh penyerang...
   Satu atau dua paket mencoba datang dari    Internet ke port Napster, tetapi mereka tidak    dapat menembus pertahanan ...
   software yang melakukan fungsi yang sah    (atau tampaknya, setidaknya) tetapi yang juga    berisi, tersembunyi biasan...
   Pengguna sering berkompromi komputer mereka dengan    mengklik lampiran dalam e-mail atau newsgroup atau    dengan men...
   SubSeven menggunakan port TCP 27374 secara default, meskipun    dapat diubah.   SubSeven, juga dikenal sebagai sub7 a...
   Nmap adalah alat pemetaan jaringan populer    freeware. Ini mendukung sejumlah besar    teknik pemindaian termasuk sca...
   Salah satu fitur menarik di versi baru nmap adalah    bahwa itu permintaan port yang terbuka untuk    mencoba untuk me...
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Upcoming SlideShare
Loading in …5
×

Vulnerability scaning keamanan jaringan

1,524 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,524
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
34
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Vulnerability scaning keamanan jaringan

  1. 1. Yuni Lazarus 09.01.53.0052Mustaqim 09.01.53.0034Buyung Bram.A 09.01.53.0056
  2. 2. Fase ini disebut seranganpengintaian, dan dapat diluncurkan oleh penyerang jumlah waktu sebelum mengeksploitasi kerentanan dan mendapatkanakses ke sistem dan jaringan. bukti kegiatan pengintaian dapatmenjadi petunjuk bahwa serangan yang ditargetkan adalah di cakrawala.
  3. 3.  vektor ancaman dan sumber umum dari serangan pada sistem Anda Perlindungan terhadap firewall
  4. 4. ancaman adalah setiap kegiatan yang merupakan bahaya mungkin untuk informasi Anda
  5. 5.  Sebuah serangan luar dari jaringan eksternal, jaringan nirkabel, atau Internet Sebuah serangan luar melalui telepon Serangan dalam dari jaringan lokal Serangan dalam dari sistem lokal Sebuah serangan dari kode berbahaya
  6. 6. Langkah penanggulangan ancaman1. Deteksi bagian dari langkah keamanan untuk melacak ancaman,2. Respon adalah tindakan pencegahan yang mereka gunakan untuk melawan ancaman setelah mereka ditemukan
  7. 7. 3 Pencegahan adalah jenis lain dari penanggulangan di mana aparat keamanan berusaha untuk menjaga ancaman dari vektor datang di kontak dengan kerentanan
  8. 8. Kazaa Firewall Subversionadalah contoh spesifik dari bahaya yangmemungkinkan perangkat lunak yang tidak sah pada desktop pengguna
  9. 9. Media ancamanFirewall : Misalkan rumah Anda terhubung ke Internet dengan router Cisco menjalankan set fitur firewallModem : ada dua cara modem di dalam firewall dapat dimanfaatkan dalam penyerangan,yaitu untuk terhubung dengan internet,dan untuk menjawab panggilan otomatis yang masuk sehingga dapat terjadi ancaman sesaat.
  10. 10.  Teknologi nirkabel telah menjadi murah dan mudah untuk menyebarkan. Hal ini membawa dimensi baru untuk mengamankan jaringan Anda. Sebelum jaringan nirkabel, Anda dapat melindungi jaringan Anda hanya dengan melindungi kabel lemari Anda dan melindungi fasilitas. Wireless LAN dan jalur akses non kabel dapat memperluas jaringan Anda melampaui batas-batas bangunan Anda.
  11. 11.  Social engineering adalah istilah yang digunakan untuk menggambarkan upaya untuk memanipulasi atau mengelabui seseorang dalam memberikan informasi yang berharga atau akses ke informasi tersebut. Ini adalah proses menyerang jaringan atau sistem dengan memanfaatkan orang-orang yang berinteraksi dengan sistem itu.
  12. 12.  Kebanyakan rekayasa sosial adalah manusia yang melibatkan satu orang yang mencoba untuk mendapatkan informasi berharga dari orang lain. Teknik-teknik yang paling terkenal adalah urgensi, peniruan, dan ketiga-orang otorisasi.
  13. 13.  Seorang pria menelpon meminta tolong: "Halo, ini adalah Bob Smith, Wakil Presiden Corporation Big. Aku bepergian, dan saya lupa password saya. Dapatkah Anda ulang sehingga saya dapat mengambil pesan e-mail yang penting untuk pertemuan dalam 15 menit Kebanyakan orang akan memberikan informasi tanpa berpikir, baik karena mereka ingin membantu atau karena mereka takut menolak permintaan wakil presiden, terutama karena ia memiliki pertemuan darurat dalam 15 menit.
  14. 14. Social engineering juga dapat berbasis komputer. Contoh : Seorang pengguna browsing web, ketika ia melihat jendela pop-up menampilkan koneksi Internet nya telah habis waktunya dan dia harus kembali memasukkan username dan password untuk kembali mengotentikasi. Apakah rata-rata pengguna mempertanyakan kejadian ini? Ini adalah cara yang umum untuk mencuri informasi password. Juga, sebagian besar worm surat baru-baru ini datang dengan baris subjek dan teks tubuh yang dirancang untuk meyakinkan pembaca untuk membuka lampiran, meskipun banyak pengguna sekarang tahu bahaya melakukannya. Pemanfaatan rasa ingin tahu manusia, mudah tertipu, atau keserakahan, bahkan secara otomatis melalui penggunaan massa-mail worm, adalah murni rekayasa sosial di tempat kerja.
  15. 15.  Bagian ini akan membahas beberapa Trojans, virus, worm, dan scanner yang biasanya telah digunakan oleh penyerang dan sekarang terkenal. Kita telah membahas Kazaa, tapi ada alat serupa yang disebut Napster, yang menggunakan port 6699 dan 6700 secara default. Baru-baru ini, salah satu penulis dari kursus Security Essentials melihat volume besar dari lalu lintas saat melakukan pekerjaan deteksi intrusi pada situs militer AS di Pasifik.
  16. 16.  Satu atau dua paket mencoba datang dari Internet ke port Napster, tetapi mereka tidak dapat menembus pertahanan perimeter dari pangkalan militer. Kemudian, tiba-tiba, lonjakan lalu lintas melintasi jaringan, setiap paket dengan sumber atau port tujuan 8888. Para peneliti dikonfigurasi sistem deteksi intrusi Snort untuk menangkap lalu lintas dan melihat itu memiliki tampilan dan nuansa dari Napster - orang yang men-download file suara.
  17. 17.  software yang melakukan fungsi yang sah (atau tampaknya, setidaknya) tetapi yang juga berisi, tersembunyi biasanya berbahaya, tujuan. Sebuah Trojan backdoor adalah kelas khusus dari Trojan dirancang khusus untuk membuka sebuah lubang di komputer Anda di mana penyerang remote dapat memperoleh akses.
  18. 18.  Pengguna sering berkompromi komputer mereka dengan mengklik lampiran dalam e-mail atau newsgroup atau dengan menginstal perangkat lunak yang terinfeksi dari internet. Kadang-kadang penulis Trojan mencoba untuk menyembunyikan Trojan mereka menggunakan nama file yang tampaknya tidak berbahaya. Salah satu variasi yang terkenal SubSeven dirilis di newsgroup Internet sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan seseorang setelah mengkliknya - tiba-tiba komputer dikompromikan dan menunggu tuannya. Trojan lama seperti Kembali Lubang dan NetBus menunggu dengan sabar untuk tuan mereka, perintah, SubSeven aktif mencoba untuk menemukan master di suatu tempat di Internet.
  19. 19.  SubSeven menggunakan port TCP 27374 secara default, meskipun dapat diubah. SubSeven, juga dikenal sebagai sub7 atau Backdoor_G, merupakan Trojan untuk Windows dan masih salah satu yang paling umum. Distribusi SubSeven terdiri dari tiga program: server, klien, dan editor server. Server harus dijalankan pada mesin korban untuk menginfeksi itu. Klien adalah apa penyerang menggunakan untuk menghubungkan dan mengambil kendali dari komputer-komputer yang menjalankan server. Editor memungkinkan penyerang untuk menyesuaikan server sebelum mendistribusikannya, sehingga dapat mengetahui bagaimana menghubungi master ketika telah dikompromikan sistem (yaitu, apa alamat IP untuk menghubungi). Hal ini juga memungkinkan pengaturan internal beberapa diubah untuk membantu menghindari deteksi pada host dikompromikan.
  20. 20.  Nmap adalah alat pemetaan jaringan populer freeware. Ini mendukung sejumlah besar teknik pemindaian termasuk scan UDP, SYN, FIN, ACK, serta menyapu ping ICMP. Hal ini juga melakukan operasi sistem deteksi jarak jauh, scanning , dan banyak fitur canggih lainnya.
  21. 21.  Salah satu fitur menarik di versi baru nmap adalah bahwa itu permintaan port yang terbuka untuk mencoba untuk menentukan aplikasi mana yang berjalan pada port. Dalam beberapa kasus, bahkan dapat menentukan versi dari aplikasi yang dijalankan pada port. Nmap adalah baris perintah berbasis dan memiliki banyak pilihan. Cara terbaik adalah untuk menjaga manual sekitar ketika Anda menggunakannya.

×