SlideShare a Scribd company logo
1 of 23
n e g a t i v e
information security engineer
negative@magnesium.net
12/07/2003
MENYERANG DAN BERTAHAN
Mengetahui Bagaimana Hackers Beraksi dan
Membangun Pertahanan yang Kuat Pada Sistim dan
Jaringan Komputer
• 4 c0mpv73r 633k ;-)
• Information Security Engineer
• Security Evangelist
• FreeBSD & OpenBSD Developer
• Natural Born Junker
• a monkey
• ... you name it
# whoami
presented by: negative <negative@magnesium.ne
• mengenal hackers, crackers, blackhat, whitehat
• ethical hacking
• network mapping, scanning, fingerprinting
• vulnerability assessment
• eksploitasi sistim target (remote & local)
• backdoors, trojan horses, rootkits
• membangun sistim pertahanan yang baik
Fokus Presentasi
presented by: negative <negative@magnesium.ne
• hackers:
• tukang ngoprek yang selalu penasaran
• crackers:
• pembobol sistim / aplikasi
• blackhat:
• hacker yang jahat
• whitehat:
• hacker yang baik
Hackers, Crackers, Blackhat, Whitehat
presented by: negative <negative@magnesium.ne
• etika hacking
• pro: semua informasi adalah free
• kontra: jika semua informasi adalah free, tidak ada lagi
privacy
• aspek security
• pro: intrusion adalah ilustrasi kelemahan sistim
• kontra: tidak perlu jadi pencuri untuk menunjukkan pintu
yang tidak terkunci
• idle machines
• pro: hacking hanya pada idle machines
• kontra: idle machines milik siapa?
• science education
• pro: hanya membobol tapi tidak merusak
• kontra: newbie tidak pernah tau apa yang dapat mereka
lakukan
Hacking (pro dan kontra)
presented by: negative <negative@magnesium.ne
• mengetahui sudut pandang hackers terhadap
security
• know your enemies
• meningkatkan kewaspadaan staff IT
• kita tidak pernah tahu kapan hackers akan menyerang
• meningkatkan respon terhadap insiden
• bagaimana melakukan respon yang baik
Mengapa Perlu Tahu Teknik Hacking?
presented by: negative <negative@magnesium.ne
• target spoofing
• X adalah kekasih Y, dan Z berpura-pura menjadi X
• session hijacking
• X menelpon Y, dan Z mengambil-alih percakapan
• dapat dimanipulasi
• Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom
• Denial of Service (DoS)
• Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4
mobil memenuhi jalan agar X tidak dapat berkunjung ke
rumah Y
Kelemahan Protokol TCP/IP
presented by: negative <negative@magnesium.ne
• Buffer Overflow Attacks
• Victim adalah aplikasi yang ditulis dengan tidak baik
• Memanfaatkan kesalahan programming untuk mengeksekusi
sisipan code
• Dapat dieksploitasi secara remote atau local, tergantung
aplikasi
• Spesifik pada Processor & Operating System tertentu
• Denial of Service
• Menjadikan service tidak dapat dipergunakan
• Target DoS:
• koneksi jaringan penghubung antar service dan user
• sistim operasi yang digunakan
• aplikasi yang menyediakan service
Metodologi Hacking (1/4)
presented by: negative <negative@magnesium.ne
• Distributed Denial of Service (DDos) Attacks
• Sama seperti DoS, namun menggunakan banyak hosts untuk
menyerang satu target
• Hosts yang digunakan untuk menyerang biasanya hosts yang
telah berhasil dikuasai
• Eksekusi DDoS dilakukan secara bersama-sama
(menggunakan master hosts)
• Efek yang ditimbulkan lebih berbahaya
Metodologi Hacking (2/4)
presented by: negative <negative@magnesium.ne
• Penyalahgunaan Trust
• Hanya berlaku pada jaringan berskala kecil dan
menggunakan tipikal arsitektur jaringan yang lama
• Memanfaatkan trust antar hosts / systems
• Sulit dibedakan antara intruder dan user biasa
• Brute Force Attacks
• Secara berulang melakukan percobaan otentifikasi
• Menebak username dan password
• Mengcrack shadow password file
Metodologi Hacking (3/4)
presented by: negative <negative@magnesium.ne
• CGI / WWW Attacks
• Terbagi dalam 3 (tiga) kategori:
• buffer overflow: tidak melakukan validasi pada user input
• command execution: dapat mengeksekusi perintah
tambahan
• subverting client-side scripting: dapat dimanfaatkan untuk
mengeksekusi buffer overflow dan command execution
disisi client
• Backdoors & Trojans
• Memperdayai user atau sysadmin untuk memberikan
password mereka tanpa diketahui
• Dapat berupa program yang umum dikenal dan sering
digunakan sehingga tidak menimbulkan kecurigaan
Metodologi Hacking (4/4)
presented by: negative <negative@magnesium.ne
• Scanners
• mengidentifikasi sistim target
• mencari vulnerability holes
• Exploits
• memanfaatkan vulnerability holes
• mendapatkan akses penuh (UNIX: root)
• Backdoors, Trojan Horses, dan Rootkits
• membuat jalan masuk tersembunyi
• menghapus jejak
• mengelabui sistim administrator
• Password Crackers
• mengcrack shadow password
Hacking Tools
presented by: negative <negative@magnesium.ne
• Secara aktif
• portscanning
• network mapping
• OS detection
• applications fingerprinting
• Secara pasif
• via Internet Registry (domain, IP Address)
• website target
• mailing-list
Mencari & Mengumpulkan Informasi
presented by: negative <negative@magnesium.ne
• Menginterpretasikan informasi yang sudah
didapat mengenai sistim dan jaringan target
• membandingkan informasi yang sudah didapat
(domain/hostname) dengan kenyataan
• Mengidentifikasi hosts yang aktif
• dapat menjadi target attack
• Memetakan struktur jaringan target
• membuat struktur jaringan target
• dapat mencari tahu hosts yang tidak dilindungi dengan baik
• Mencari hosts yang vulnerable
• mengidentifikasi service, dan membandingkannya dengan
database exploit yang dimiliki
Network Scanning
presented by: negative <negative@magnesium.ne
• Mencari informasi vulnerability holes dan
exploits
• Website: PacketStormSecurity (packetstormsecurity.com)
• IRC: trading 0-day? (#darknet/efnet)
• Mailing-list: BUGTRAQ, Full-Disclosure
• Exploit testing
• di mesin sendiri
• di mesin orang lain yang telah dikuasai terlebih dahulu
Vulnerability Assessment
presented by: negative <negative@magnesium.ne
• Mengeksploitasi vulnerability holes
• remote host
$ gcc -o exploit exploit.c; ./exploit -t www.xyz.co.id
# hostname; id
webserver.xyz.co.id
uid=0(root) gid=0(wheel) groups=0(wheel), 1(daemon), 2(kmem), 3(sys)
• local host
$ gcc -o exploit exploit.c; ./exploit
# hostname; id
localhost.localdomain
uid=0(root) gid=0(wheel) groups=0(wheel), 1(daemon), 2(kmem), 3(sys)
• Social Engineering
• memperdayai user untuk memberitahukan username dan
password
(kasus Kevin Mitnick)
• mengamati seseorang memasukkan username dan password
******** -> abicakep
• Bruteforcing Username & Password
Mendapatkan Akses
presented by: negative <negative@magnesium.ne
• Menggunakan protokol firewall-friendly
• semua hosts umumnya mengijinkan port 80 (www), intruder
menggunakan port tersebut untuk mengirimkan shellcodes
• connect-back shellcode
• firewall memblokir semua koneksi yang masuk, intruder menggunakan
connect-back shellcode untuk mengaktifkan koneksi pasif
X -/-> Y; X <-- Y
• IDS evasions
• polymorphic shellcode
Mengelabui Firewall dan IDS
presented by: negative <negative@magnesium.ne
• Menginstall Backdoors, Trojan Horses, dan
Rootkits
• memudahkan akses masuk kembali
• memperdayai sysadmin untuk mendapatkan akses penuh
(root)
• menginstal sekumpulan tools untuk menjadi invisible ketika
login
• Menghapus Jejak
• memodifikasi logfiles sehingga tidak menimbulkan
kecurigaan sysadmin
• Menyalin /etc/passwd & /etc/shadow atau
/etc/master.passwd
• diperlukan sewaktu-waktu jika semua backdoor terhapus
Apa yang Dilakukan Hackers Selanjutnya?
presented by: negative <negative@magnesium.ne
• Secure Network Design
• penggunaan switch untuk menghindari network sniffing
• membagi jaringan berdasarkan klasifikasi penggunaan
• bedakan antara kelas server dengan kelas workstation
• menempatkan firewall, IDS pada posisi yang tepat
• Implementasi Security Policy
• berhubungan dengan user
• berkaitan pada penggunaan sistim dan jaringan
• harus diawasi dengan benar
Membangun Pertahanan (1/4)
presented by: negative <negative@magnesium.ne
• Firewall
• commercial vs opensource
• konfigurasi firewall
• block all vs permit all
• Intrusion Detection System (IDS)
• commercial vs opensource
• Network Intrusion Detection System (NIDS)
• Host-based Intrusion Detection System (HIDS)
Membangun Pertahanan (2/4)
presented by: negative <negative@magnesium.ne
• Security Monitoring
• berkaitan dengan policy
• mengamati anomali event
• Secure Logging
• logging itu perlu
• mengamankan log dari manipulasi
• System Hardening
• menggunakan kernel security patch
• menonaktifkan service yang tidak perlu
• melokalisasi vulnerable program dengan chroot atau jail
Membangun Pertahanan (3/4)
presented by: negative <negative@magnesium.ne
• Security Audit
• memeriksa status service dan sistim secara berkala
• membandingkan versi aplikasi dengan versi terbaru
• Penetration Testing
• ethical hacking?
• menyewa hacker (atau ex-hacker)?
• melakukan test pembobolan dan eksploitasi service
• memberikan advisori terhadap setiap titik rawan
Membangun Pertahanan (4/4)
presented by: negative <negative@magnesium.ne
Format presentasi yang dapat diprint tersedia di:
http://www.magnesium.net/~negative/talks/hacking-and-defense.pdf
Materi disusun oleh: negative, sakitjiwa. Dipresentasikan oleh: negative
TANYA - JAWAB

More Related Content

Viewers also liked (19)

Kelompok kerja ipa
Kelompok kerja ipaKelompok kerja ipa
Kelompok kerja ipa
 
Ekosistem pencemaran-pelestarian-kpdatan populasi
Ekosistem  pencemaran-pelestarian-kpdatan populasiEkosistem  pencemaran-pelestarian-kpdatan populasi
Ekosistem pencemaran-pelestarian-kpdatan populasi
 
Soal ukk ipa k7s2
Soal ukk ipa k7s2Soal ukk ipa k7s2
Soal ukk ipa k7s2
 
Modul 2 biodiversitas new
Modul 2 biodiversitas newModul 2 biodiversitas new
Modul 2 biodiversitas new
 
Pengenalan internet 1
Pengenalan internet 1Pengenalan internet 1
Pengenalan internet 1
 
Presentasi ipa kelompok 9
Presentasi ipa  kelompok 9Presentasi ipa  kelompok 9
Presentasi ipa kelompok 9
 
Ig2s
Ig2sIg2s
Ig2s
 
Koneksi ke internet
Koneksi ke internetKoneksi ke internet
Koneksi ke internet
 
Tugas kelompok 9
Tugas kelompok 9Tugas kelompok 9
Tugas kelompok 9
 
Ipa
IpaIpa
Ipa
 
Massa jenis
Massa jenisMassa jenis
Massa jenis
 
Paket o
Paket oPaket o
Paket o
 
Pengenalan internet
Pengenalan internetPengenalan internet
Pengenalan internet
 
Kelompok 3 nabila.
Kelompok 3 nabila.Kelompok 3 nabila.
Kelompok 3 nabila.
 
Facebook
FacebookFacebook
Facebook
 
Keanekaragaman makluk hidup
Keanekaragaman makluk hidupKeanekaragaman makluk hidup
Keanekaragaman makluk hidup
 
Bab 1-besaran-pengukuran
Bab 1-besaran-pengukuranBab 1-besaran-pengukuran
Bab 1-besaran-pengukuran
 
Ciri ciri makluk hidup
Ciri ciri makluk hidupCiri ciri makluk hidup
Ciri ciri makluk hidup
 
Bab 3-konsep-zat
Bab 3-konsep-zatBab 3-konsep-zat
Bab 3-konsep-zat
 

Similar to Mengungkap Teknik Hacking dan Membangun Pertahanan

Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringankuntaannapakaja
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 

Similar to Mengungkap Teknik Hacking dan Membangun Pertahanan (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
15525170_2.ppt
15525170_2.ppt15525170_2.ppt
15525170_2.ppt
 
Backtrack
BacktrackBacktrack
Backtrack
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Keamanan
KeamananKeamanan
Keamanan
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 

More from Agustinus Wiyarno

Pemetaan standar kompetensi.semester ganjil
Pemetaan standar kompetensi.semester ganjilPemetaan standar kompetensi.semester ganjil
Pemetaan standar kompetensi.semester ganjilAgustinus Wiyarno
 
Lembar kerja siswa struktur dan fungsi tubuh tumbuhan
Lembar kerja siswa struktur dan fungsi tubuh tumbuhanLembar kerja siswa struktur dan fungsi tubuh tumbuhan
Lembar kerja siswa struktur dan fungsi tubuh tumbuhanAgustinus Wiyarno
 
Latihansoalpewarisansifat 161128024126
Latihansoalpewarisansifat 161128024126Latihansoalpewarisansifat 161128024126
Latihansoalpewarisansifat 161128024126Agustinus Wiyarno
 
Kisi kisi uas ipa kelas 9 2016
Kisi kisi uas ipa kelas 9 2016Kisi kisi uas ipa kelas 9 2016
Kisi kisi uas ipa kelas 9 2016Agustinus Wiyarno
 
Kisi kisi soal ipa kelas 7 uas ganjil 2016
Kisi kisi soal ipa kelas 7 uas ganjil 2016Kisi kisi soal ipa kelas 7 uas ganjil 2016
Kisi kisi soal ipa kelas 7 uas ganjil 2016Agustinus Wiyarno
 
Analisis soal pilihan_ganda_daya_pembeda
Analisis soal pilihan_ganda_daya_pembedaAnalisis soal pilihan_ganda_daya_pembeda
Analisis soal pilihan_ganda_daya_pembedaAgustinus Wiyarno
 
4 ipa kisi uas ganjil kls 9 2006 (1)
4 ipa kisi uas  ganjil kls 9 2006 (1)4 ipa kisi uas  ganjil kls 9 2006 (1)
4 ipa kisi uas ganjil kls 9 2006 (1)Agustinus Wiyarno
 
Utsipakelas7 sem22017 remidial
Utsipakelas7 sem22017 remidialUtsipakelas7 sem22017 remidial
Utsipakelas7 sem22017 remidialAgustinus Wiyarno
 
Uh 3 sistem saraf dan kelangsungan hidup makluk hidup
Uh 3 sistem saraf dan kelangsungan hidup makluk hidupUh 3 sistem saraf dan kelangsungan hidup makluk hidup
Uh 3 sistem saraf dan kelangsungan hidup makluk hidupAgustinus Wiyarno
 

More from Agustinus Wiyarno (20)

Soal uas 2011
Soal uas  2011Soal uas  2011
Soal uas 2011
 
Silabus ipa berkarakter
Silabus ipa berkarakterSilabus ipa berkarakter
Silabus ipa berkarakter
 
Pemetaan standar kompetensi.semester ganjil
Pemetaan standar kompetensi.semester ganjilPemetaan standar kompetensi.semester ganjil
Pemetaan standar kompetensi.semester ganjil
 
Pemetaan standar kompetensi
Pemetaan standar kompetensiPemetaan standar kompetensi
Pemetaan standar kompetensi
 
Lembar tes gerak lurus
Lembar tes gerak lurusLembar tes gerak lurus
Lembar tes gerak lurus
 
Lembar kerja siswa struktur dan fungsi tubuh tumbuhan
Lembar kerja siswa struktur dan fungsi tubuh tumbuhanLembar kerja siswa struktur dan fungsi tubuh tumbuhan
Lembar kerja siswa struktur dan fungsi tubuh tumbuhan
 
Latihansoalpewarisansifat 161128024126
Latihansoalpewarisansifat 161128024126Latihansoalpewarisansifat 161128024126
Latihansoalpewarisansifat 161128024126
 
Kisi kisi uas-kls_9_ganjil
Kisi kisi uas-kls_9_ganjilKisi kisi uas-kls_9_ganjil
Kisi kisi uas-kls_9_ganjil
 
Kisi kisi uas ipa kelas 9 2016
Kisi kisi uas ipa kelas 9 2016Kisi kisi uas ipa kelas 9 2016
Kisi kisi uas ipa kelas 9 2016
 
Kisi kisi soal ipa kelas 7 uas ganjil 2016
Kisi kisi soal ipa kelas 7 uas ganjil 2016Kisi kisi soal ipa kelas 7 uas ganjil 2016
Kisi kisi soal ipa kelas 7 uas ganjil 2016
 
Kartu soal ipa
Kartu soal ipaKartu soal ipa
Kartu soal ipa
 
Cara atau langkah mikroskop
Cara atau langkah mikroskopCara atau langkah mikroskop
Cara atau langkah mikroskop
 
Analisis soal pilihan_ganda_daya_pembeda
Analisis soal pilihan_ganda_daya_pembedaAnalisis soal pilihan_ganda_daya_pembeda
Analisis soal pilihan_ganda_daya_pembeda
 
4 ipa kisi uas ganjil kls 9 2006 (1)
4 ipa kisi uas  ganjil kls 9 2006 (1)4 ipa kisi uas  ganjil kls 9 2006 (1)
4 ipa kisi uas ganjil kls 9 2006 (1)
 
Utsipakelas7 sem22017
Utsipakelas7 sem22017Utsipakelas7 sem22017
Utsipakelas7 sem22017
 
Utsipakelas7 sem22017 remidial
Utsipakelas7 sem22017 remidialUtsipakelas7 sem22017 remidial
Utsipakelas7 sem22017 remidial
 
Usbnipa2017
Usbnipa2017Usbnipa2017
Usbnipa2017
 
Medan magnetik
Medan magnetikMedan magnetik
Medan magnetik
 
Soal ipa bab 3 kelas 9
Soal ipa bab 3 kelas 9Soal ipa bab 3 kelas 9
Soal ipa bab 3 kelas 9
 
Uh 3 sistem saraf dan kelangsungan hidup makluk hidup
Uh 3 sistem saraf dan kelangsungan hidup makluk hidupUh 3 sistem saraf dan kelangsungan hidup makluk hidup
Uh 3 sistem saraf dan kelangsungan hidup makluk hidup
 

Mengungkap Teknik Hacking dan Membangun Pertahanan

  • 1. n e g a t i v e information security engineer negative@magnesium.net 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun Pertahanan yang Kuat Pada Sistim dan Jaringan Komputer
  • 2. • 4 c0mpv73r 633k ;-) • Information Security Engineer • Security Evangelist • FreeBSD & OpenBSD Developer • Natural Born Junker • a monkey • ... you name it # whoami presented by: negative <negative@magnesium.ne
  • 3. • mengenal hackers, crackers, blackhat, whitehat • ethical hacking • network mapping, scanning, fingerprinting • vulnerability assessment • eksploitasi sistim target (remote & local) • backdoors, trojan horses, rootkits • membangun sistim pertahanan yang baik Fokus Presentasi presented by: negative <negative@magnesium.ne
  • 4. • hackers: • tukang ngoprek yang selalu penasaran • crackers: • pembobol sistim / aplikasi • blackhat: • hacker yang jahat • whitehat: • hacker yang baik Hackers, Crackers, Blackhat, Whitehat presented by: negative <negative@magnesium.ne
  • 5. • etika hacking • pro: semua informasi adalah free • kontra: jika semua informasi adalah free, tidak ada lagi privacy • aspek security • pro: intrusion adalah ilustrasi kelemahan sistim • kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci • idle machines • pro: hacking hanya pada idle machines • kontra: idle machines milik siapa? • science education • pro: hanya membobol tapi tidak merusak • kontra: newbie tidak pernah tau apa yang dapat mereka lakukan Hacking (pro dan kontra) presented by: negative <negative@magnesium.ne
  • 6. • mengetahui sudut pandang hackers terhadap security • know your enemies • meningkatkan kewaspadaan staff IT • kita tidak pernah tahu kapan hackers akan menyerang • meningkatkan respon terhadap insiden • bagaimana melakukan respon yang baik Mengapa Perlu Tahu Teknik Hacking? presented by: negative <negative@magnesium.ne
  • 7. • target spoofing • X adalah kekasih Y, dan Z berpura-pura menjadi X • session hijacking • X menelpon Y, dan Z mengambil-alih percakapan • dapat dimanipulasi • Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom • Denial of Service (DoS) • Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y Kelemahan Protokol TCP/IP presented by: negative <negative@magnesium.ne
  • 8. • Buffer Overflow Attacks • Victim adalah aplikasi yang ditulis dengan tidak baik • Memanfaatkan kesalahan programming untuk mengeksekusi sisipan code • Dapat dieksploitasi secara remote atau local, tergantung aplikasi • Spesifik pada Processor & Operating System tertentu • Denial of Service • Menjadikan service tidak dapat dipergunakan • Target DoS: • koneksi jaringan penghubung antar service dan user • sistim operasi yang digunakan • aplikasi yang menyediakan service Metodologi Hacking (1/4) presented by: negative <negative@magnesium.ne
  • 9. • Distributed Denial of Service (DDos) Attacks • Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target • Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai • Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts) • Efek yang ditimbulkan lebih berbahaya Metodologi Hacking (2/4) presented by: negative <negative@magnesium.ne
  • 10. • Penyalahgunaan Trust • Hanya berlaku pada jaringan berskala kecil dan menggunakan tipikal arsitektur jaringan yang lama • Memanfaatkan trust antar hosts / systems • Sulit dibedakan antara intruder dan user biasa • Brute Force Attacks • Secara berulang melakukan percobaan otentifikasi • Menebak username dan password • Mengcrack shadow password file Metodologi Hacking (3/4) presented by: negative <negative@magnesium.ne
  • 11. • CGI / WWW Attacks • Terbagi dalam 3 (tiga) kategori: • buffer overflow: tidak melakukan validasi pada user input • command execution: dapat mengeksekusi perintah tambahan • subverting client-side scripting: dapat dimanfaatkan untuk mengeksekusi buffer overflow dan command execution disisi client • Backdoors & Trojans • Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui • Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan Metodologi Hacking (4/4) presented by: negative <negative@magnesium.ne
  • 12. • Scanners • mengidentifikasi sistim target • mencari vulnerability holes • Exploits • memanfaatkan vulnerability holes • mendapatkan akses penuh (UNIX: root) • Backdoors, Trojan Horses, dan Rootkits • membuat jalan masuk tersembunyi • menghapus jejak • mengelabui sistim administrator • Password Crackers • mengcrack shadow password Hacking Tools presented by: negative <negative@magnesium.ne
  • 13. • Secara aktif • portscanning • network mapping • OS detection • applications fingerprinting • Secara pasif • via Internet Registry (domain, IP Address) • website target • mailing-list Mencari & Mengumpulkan Informasi presented by: negative <negative@magnesium.ne
  • 14. • Menginterpretasikan informasi yang sudah didapat mengenai sistim dan jaringan target • membandingkan informasi yang sudah didapat (domain/hostname) dengan kenyataan • Mengidentifikasi hosts yang aktif • dapat menjadi target attack • Memetakan struktur jaringan target • membuat struktur jaringan target • dapat mencari tahu hosts yang tidak dilindungi dengan baik • Mencari hosts yang vulnerable • mengidentifikasi service, dan membandingkannya dengan database exploit yang dimiliki Network Scanning presented by: negative <negative@magnesium.ne
  • 15. • Mencari informasi vulnerability holes dan exploits • Website: PacketStormSecurity (packetstormsecurity.com) • IRC: trading 0-day? (#darknet/efnet) • Mailing-list: BUGTRAQ, Full-Disclosure • Exploit testing • di mesin sendiri • di mesin orang lain yang telah dikuasai terlebih dahulu Vulnerability Assessment presented by: negative <negative@magnesium.ne
  • 16. • Mengeksploitasi vulnerability holes • remote host $ gcc -o exploit exploit.c; ./exploit -t www.xyz.co.id # hostname; id webserver.xyz.co.id uid=0(root) gid=0(wheel) groups=0(wheel), 1(daemon), 2(kmem), 3(sys) • local host $ gcc -o exploit exploit.c; ./exploit # hostname; id localhost.localdomain uid=0(root) gid=0(wheel) groups=0(wheel), 1(daemon), 2(kmem), 3(sys) • Social Engineering • memperdayai user untuk memberitahukan username dan password (kasus Kevin Mitnick) • mengamati seseorang memasukkan username dan password ******** -> abicakep • Bruteforcing Username & Password Mendapatkan Akses presented by: negative <negative@magnesium.ne
  • 17. • Menggunakan protokol firewall-friendly • semua hosts umumnya mengijinkan port 80 (www), intruder menggunakan port tersebut untuk mengirimkan shellcodes • connect-back shellcode • firewall memblokir semua koneksi yang masuk, intruder menggunakan connect-back shellcode untuk mengaktifkan koneksi pasif X -/-> Y; X <-- Y • IDS evasions • polymorphic shellcode Mengelabui Firewall dan IDS presented by: negative <negative@magnesium.ne
  • 18. • Menginstall Backdoors, Trojan Horses, dan Rootkits • memudahkan akses masuk kembali • memperdayai sysadmin untuk mendapatkan akses penuh (root) • menginstal sekumpulan tools untuk menjadi invisible ketika login • Menghapus Jejak • memodifikasi logfiles sehingga tidak menimbulkan kecurigaan sysadmin • Menyalin /etc/passwd & /etc/shadow atau /etc/master.passwd • diperlukan sewaktu-waktu jika semua backdoor terhapus Apa yang Dilakukan Hackers Selanjutnya? presented by: negative <negative@magnesium.ne
  • 19. • Secure Network Design • penggunaan switch untuk menghindari network sniffing • membagi jaringan berdasarkan klasifikasi penggunaan • bedakan antara kelas server dengan kelas workstation • menempatkan firewall, IDS pada posisi yang tepat • Implementasi Security Policy • berhubungan dengan user • berkaitan pada penggunaan sistim dan jaringan • harus diawasi dengan benar Membangun Pertahanan (1/4) presented by: negative <negative@magnesium.ne
  • 20. • Firewall • commercial vs opensource • konfigurasi firewall • block all vs permit all • Intrusion Detection System (IDS) • commercial vs opensource • Network Intrusion Detection System (NIDS) • Host-based Intrusion Detection System (HIDS) Membangun Pertahanan (2/4) presented by: negative <negative@magnesium.ne
  • 21. • Security Monitoring • berkaitan dengan policy • mengamati anomali event • Secure Logging • logging itu perlu • mengamankan log dari manipulasi • System Hardening • menggunakan kernel security patch • menonaktifkan service yang tidak perlu • melokalisasi vulnerable program dengan chroot atau jail Membangun Pertahanan (3/4) presented by: negative <negative@magnesium.ne
  • 22. • Security Audit • memeriksa status service dan sistim secara berkala • membandingkan versi aplikasi dengan versi terbaru • Penetration Testing • ethical hacking? • menyewa hacker (atau ex-hacker)? • melakukan test pembobolan dan eksploitasi service • memberikan advisori terhadap setiap titik rawan Membangun Pertahanan (4/4) presented by: negative <negative@magnesium.ne
  • 23. Format presentasi yang dapat diprint tersedia di: http://www.magnesium.net/~negative/talks/hacking-and-defense.pdf Materi disusun oleh: negative, sakitjiwa. Dipresentasikan oleh: negative TANYA - JAWAB