SlideShare a Scribd company logo
1 of 17
Download to read offline
Keamanan Jaringan
Kuliah 3
Anatomy of Hack
Helmy Faisal M
Hacker Evolution
“ thieves have no honor. if you
want to do computer security
research, do it wisely on your own
system or on someone systems
who pays you as a security
professional.. “
Pesan Moral
Anatomy of Hack
• Reconnaissance = pengintaian
• Mapping Targets = Pemetaan Target
• System / Network Penetration = Penetrasi
sistem / jaringan
Anatomy of Hack
• Denial of Service
• Consolidation = konsolidasi / penggabungan
• Security = keamanan
Reconnaissance
• Mekanisme yang digunakan untuk
mengumpulkan informasi tentang sistem,
server, atau jaringan.
• Social engineering, Site Reconnaissance.
• Account/Password information, phone
number.
Reconnaissance #2
• Network: IP Address, DNS, Proxy, Router,
Server.
• Tools : nslookup, dig, whois, host, domtools,
adig, axfr, etc..
Mapping Targets
• Mendokumentasikan peta sistem target,
jaringan, dan layanan pada sistem.
• War Dialing  mengumpulkan hasil
pengintaian yang potensi untuk diserang
(poorly secured).
Mapping Targets #2
• ICMP and TCP stack fingerprinting untuk
memetakan IP dan layanan pada sistem.
• Tools : network discovery tools, traceroute,
TCP/UDP scanner, port and vulnerabilities
scanner, etherape, etc..
System/Network Penetration
• Menakisme penyerangan terhadap aplikasi,
layanan dan protokol jaringan komputer.
• Buffer overflow, account cracking, spoofing,
exploit, hijacking, sniffing, etc..
• Tools: nessus, nikto, metasploit, satan, vlad,
ettercap, chain and able, etc..
Denial of Service (DoS)
• Mekanisme serangan yang dilakukan secara
paralel terhadap aset, layanan, jaringan
penetrasi untuk menghabiskan sumber daya
pada sistem komputer. Sehingga sistem
komputer tidak dapat menjalankan fungsinya
dengan benar.
• Traffic Flooding, Request Flooding, SYN
flooding, etc..
Distribute DoS
Distribute DoS
Consolidation
• Mekanisme untuk menggabungkan
keuntungan sistem dan jaringan yang telah
diserang.
• Menghindari kontrol keamanan.
• Menghindari deteksi penyusupan.
• Menghapus jejak.
Anatomy of Hack Overview
Security
• Mekanisme pertahanan untuk melindungi diri
dari serangan.
Referensi
• The Hacker’s Hand Book – Susan Young &
Dave Aitel.

More Related Content

Similar to ANATOMY HACK

Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defenseaw222
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 

Similar to ANATOMY HACK (20)

Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Keamanan s&i
Keamanan s&iKeamanan s&i
Keamanan s&i
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 

More from Helmy Faisal

Open Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaOpen Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaHelmy Faisal
 
Masalah pendidikan
Masalah pendidikanMasalah pendidikan
Masalah pendidikanHelmy Faisal
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktisHelmy Faisal
 
Silabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisSilabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisHelmy Faisal
 
Computer security awareness
Computer security awarenessComputer security awareness
Computer security awarenessHelmy Faisal
 
Computer security awareness
Computer security awarenessComputer security awareness
Computer security awarenessHelmy Faisal
 
requirement analysis characteristics
requirement analysis characteristics requirement analysis characteristics
requirement analysis characteristics Helmy Faisal
 
Pengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanPengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanHelmy Faisal
 
Modern requirement spesification
Modern requirement spesificationModern requirement spesification
Modern requirement spesificationHelmy Faisal
 

More from Helmy Faisal (13)

Open Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsaOpen Source Software Legal untuk kemandirian bangsa
Open Source Software Legal untuk kemandirian bangsa
 
Masalah pendidikan
Masalah pendidikanMasalah pendidikan
Masalah pendidikan
 
Pengantar sistem operasi praktis
Pengantar sistem operasi praktisPengantar sistem operasi praktis
Pengantar sistem operasi praktis
 
Silabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi PraktisSilabus kuliah Sistem Operasi Praktis
Silabus kuliah Sistem Operasi Praktis
 
Backtrack
BacktrackBacktrack
Backtrack
 
Computer security awareness
Computer security awarenessComputer security awareness
Computer security awareness
 
Computer security awareness
Computer security awarenessComputer security awareness
Computer security awareness
 
requirement analysis characteristics
requirement analysis characteristics requirement analysis characteristics
requirement analysis characteristics
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Masalah sosial
Masalah sosialMasalah sosial
Masalah sosial
 
Intro
IntroIntro
Intro
 
Pengenalan Keamanan Jaringan
Pengenalan Keamanan JaringanPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan
 
Modern requirement spesification
Modern requirement spesificationModern requirement spesification
Modern requirement spesification
 

ANATOMY HACK

  • 1. Keamanan Jaringan Kuliah 3 Anatomy of Hack Helmy Faisal M
  • 3. “ thieves have no honor. if you want to do computer security research, do it wisely on your own system or on someone systems who pays you as a security professional.. “ Pesan Moral
  • 4. Anatomy of Hack • Reconnaissance = pengintaian • Mapping Targets = Pemetaan Target • System / Network Penetration = Penetrasi sistem / jaringan
  • 5. Anatomy of Hack • Denial of Service • Consolidation = konsolidasi / penggabungan • Security = keamanan
  • 6. Reconnaissance • Mekanisme yang digunakan untuk mengumpulkan informasi tentang sistem, server, atau jaringan. • Social engineering, Site Reconnaissance. • Account/Password information, phone number.
  • 7. Reconnaissance #2 • Network: IP Address, DNS, Proxy, Router, Server. • Tools : nslookup, dig, whois, host, domtools, adig, axfr, etc..
  • 8. Mapping Targets • Mendokumentasikan peta sistem target, jaringan, dan layanan pada sistem. • War Dialing  mengumpulkan hasil pengintaian yang potensi untuk diserang (poorly secured).
  • 9. Mapping Targets #2 • ICMP and TCP stack fingerprinting untuk memetakan IP dan layanan pada sistem. • Tools : network discovery tools, traceroute, TCP/UDP scanner, port and vulnerabilities scanner, etherape, etc..
  • 10. System/Network Penetration • Menakisme penyerangan terhadap aplikasi, layanan dan protokol jaringan komputer. • Buffer overflow, account cracking, spoofing, exploit, hijacking, sniffing, etc.. • Tools: nessus, nikto, metasploit, satan, vlad, ettercap, chain and able, etc..
  • 11. Denial of Service (DoS) • Mekanisme serangan yang dilakukan secara paralel terhadap aset, layanan, jaringan penetrasi untuk menghabiskan sumber daya pada sistem komputer. Sehingga sistem komputer tidak dapat menjalankan fungsinya dengan benar. • Traffic Flooding, Request Flooding, SYN flooding, etc..
  • 14. Consolidation • Mekanisme untuk menggabungkan keuntungan sistem dan jaringan yang telah diserang. • Menghindari kontrol keamanan. • Menghindari deteksi penyusupan. • Menghapus jejak.
  • 15. Anatomy of Hack Overview
  • 16. Security • Mekanisme pertahanan untuk melindungi diri dari serangan.
  • 17. Referensi • The Hacker’s Hand Book – Susan Young & Dave Aitel.