SlideShare a Scribd company logo
1 of 18
TUGAS
KEAMANAN KOMPUTER
&
INFORMASI

1.
2.
3.
4.
5.
6.

KELOMPOK
V
AULIA ULKHAIRI
FEDRIX PATRIANUS
RENOL CHANDRA
ARDI NOVRIZAL
RIZKI JANUAR
NEVI SEPTIADI ZULMI
PENETRATION TESTING
APAKAH PENETRATION
TESTING ITU ????
PENGERTIAN
 Metode untuk mengevaluasi keamanan sistem

komputer atau jaringan dengan mensimulasikan
serangan dari sumber yang berbahaya. Sebagai
contoh serangan yang dilakukan oleh “Black Hat
Hacker”, “Cracker”, “Defacer”, Dsb.
 salah satu komponen penting dari Security Audit .
Lanjutan
 Proses ini melibatkan analisis aktif terhadap sistem

untuk setiap kerentanan potensial yang diakibatkan
oleh sistem yang lemah atau konfigurasi sistem yang
tidak benar atau kelemahan operasional dalam
proses teknis. Masalah keamanan yang ditemukan
akan disampaikan kepada pemilik sistem bersama
dengan penilaian dampak dan mitigasi (solusi
teknis) dari setiap kerentanan yang ditemukan.
TUJUAN
 Untuk menentukan dan mengetahui serangan-

serangan yang bisa terjadi terhadap kerentanan yang
ada pada sistem, mengetahui dampak bisnis yang
diakibatkan dari hasil ekpoitasi yang dilakukan oleh
penyerang.
KONSEP-KONSEP
 1.Footprinting

Step : adress range, namespace, informations
Teknik : search engines, whois, DNS zone transfer
Tools : whois, host, usenet, edgar db, dig, nslookup,
samspade, google
Konsep-Konsep
 2. Scanning Fingerprinting

Step : identification of services, entry points
Teknik : ping sweep, TCP/UDP scan, OS
detection, netBIOS, SNMP, VPN
Tools :
nmap, unicornscan, paketto, queso, siphon, scanline,
cheops-ng, nbtscan, snmpwalk, ike-scan
Konsep-Konsep
 3.Enumeration

Step : identifying valid user accounts, poorly
protected shares
Teknik : list user accounts, shares, banner grabbing
Tools : dumpsec, sid enum, nat, legion, dcetest,
rpcinfo, showmount, netcat, telnet
Konsep-Konsep
 4.Gaining Access

Step : when enough data is gathered, attempt to
access system/network
Teknik : password eavesdropping, share brute
force
Tools : tcpdump, nat, legion, tftp, pwdump, ttdb,
bind, IIS .HTR/ISM.DLL, dsniff, ettercap,
hydra, brutus-aet2
Konsep
 5. Privilege Escalation

Step : if only user level acces with last step, gain
complete control (root/admin)
Teknik : password cracking, known exploits
Tools : rainbow crack, ophcrack, john the ripper,
ophcrack, l0phtcrack, local exploits
Konsep
 6.Pilfering

Step : gain access to trusted systems/network
Teknik : evaluate trusts, search for cleartext
passwords
Tools : rhosts, hosts, lsa secrets, user data, config
files, registry, scripts, services
Konsep
 7. Covering Tracks

Step : ownership system completed, hiding
intrusion
Teknik : clear logs, hide tools
Tools : logcleaner-ng, winzapper, rootkits, file
streaming
Konsep
 8. Backdooring

Step : configuring trap doors to easily regain
privileged access
Teknik : create user, schedule batches, infect
startup files, trojanisation, remote control
Tools : cron, at, rc, netcat, keystroke loggers,
fpnwclnt.dll, tini, adore, vnc, bo2k
Konsep
 9. Denial of Service

Step : if attempt of hack not successful, disable
target (revenge)
Teknik : SYN flood, ICMP techniques, SRC/DSTSYN-requests, OOB, DDoS
Tools :
smurf, bonk, jolt, land, nestea, newtear, syndrop, tea
rdrop, winnuke, trinoo, tfn2k, slowloris, loic
 APA SIH LEBIH NYA PENETRATION TASTING

DIBANDINGKAN YANG LAINNYA?????
Kelebihan
 AKSES KEDALAM KOMPUTER VICTIM TIDAK

HARUS MENGGUNAKAN PASSWOR ASAL USER
LOGIN
 TESTER BISA MENGATUR SENDIRI KOMPUTER
/ SYSTEM.
 BISA MENGETAHUI DENGAN JELAS DIMANA
VULN SEBUAH SYSTEM.
FINISH
Thanks for You Attention
KEEP SMILE


More Related Content

What's hot

OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1owaspid
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
Network security
Network securityNetwork security
Network securityEno Caknow
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)Seno Enno
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3dodontn
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 

What's hot (17)

OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
Ids
IdsIds
Ids
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
Network security
Network securityNetwork security
Network security
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
05 wireless
05 wireless05 wireless
05 wireless
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 

Viewers also liked

SATTVA - План Вознаграждения
SATTVA - План ВознагражденияSATTVA - План Вознаграждения
SATTVA - План ВознагражденияSATTVA - БЛАГОСТЬ
 
Blueprint direct campaign analyisis
Blueprint direct campaign analyisisBlueprint direct campaign analyisis
Blueprint direct campaign analyisisKelsey Ammon
 
Anatomie: organul vestibulocohlear
Anatomie: organul vestibulocohlearAnatomie: organul vestibulocohlear
Anatomie: organul vestibulocohlearVyacheslav Moshin Jr
 
Keek viewing online
Keek viewing onlineKeek viewing online
Keek viewing onlinebony895
 
Unimed leste fluminense_pf
Unimed leste fluminense_pfUnimed leste fluminense_pf
Unimed leste fluminense_pfeasysaude
 
Chewing gum
Chewing gumChewing gum
Chewing gumbenmato
 
Ad words strategies by google for getting good results
Ad words strategies by google for getting good resultsAd words strategies by google for getting good results
Ad words strategies by google for getting good resultsrickmarteen
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentationGohan Ramirez
 
Math analysis
Math analysisMath analysis
Math analysis_karlax3
 

Viewers also liked (14)

Pdhpe rational
Pdhpe rationalPdhpe rational
Pdhpe rational
 
SATTVA - План Вознаграждения
SATTVA - План ВознагражденияSATTVA - План Вознаграждения
SATTVA - План Вознаграждения
 
Domisili top
Domisili topDomisili top
Domisili top
 
Blueprint direct campaign analyisis
Blueprint direct campaign analyisisBlueprint direct campaign analyisis
Blueprint direct campaign analyisis
 
Anatomie: organul vestibulocohlear
Anatomie: organul vestibulocohlearAnatomie: organul vestibulocohlear
Anatomie: organul vestibulocohlear
 
Keek viewing online
Keek viewing onlineKeek viewing online
Keek viewing online
 
Audacity
AudacityAudacity
Audacity
 
Unimed leste fluminense_pf
Unimed leste fluminense_pfUnimed leste fluminense_pf
Unimed leste fluminense_pf
 
Chewing gum
Chewing gumChewing gum
Chewing gum
 
Ad words strategies by google for getting good results
Ad words strategies by google for getting good resultsAd words strategies by google for getting good results
Ad words strategies by google for getting good results
 
Tokoh kebanggaanku
Tokoh kebanggaankuTokoh kebanggaanku
Tokoh kebanggaanku
 
New microsoft power point presentation
New microsoft power point presentationNew microsoft power point presentation
New microsoft power point presentation
 
Math analysis
Math analysisMath analysis
Math analysis
 
Offshore Marine Crewing Oslo Keynote
Offshore Marine Crewing Oslo KeynoteOffshore Marine Crewing Oslo Keynote
Offshore Marine Crewing Oslo Keynote
 

Similar to PT TUGAS

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Network security
Network securityNetwork security
Network securityeno caknow
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...PrimaTriPuspita
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...RizkaFitriani3
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...ViviApriliza
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...RonnaAzaniDwiSeptian
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 

Similar to PT TUGAS (20)

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Network security
Network securityNetwork security
Network security
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Forum 10
Forum 10Forum 10
Forum 10
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Forum 10
Forum 10Forum 10
Forum 10
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 

PT TUGAS

  • 1. TUGAS KEAMANAN KOMPUTER & INFORMASI 1. 2. 3. 4. 5. 6. KELOMPOK V AULIA ULKHAIRI FEDRIX PATRIANUS RENOL CHANDRA ARDI NOVRIZAL RIZKI JANUAR NEVI SEPTIADI ZULMI
  • 4. PENGERTIAN  Metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.  salah satu komponen penting dari Security Audit .
  • 5. Lanjutan  Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
  • 6. TUJUAN  Untuk menentukan dan mengetahui serangan- serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
  • 7. KONSEP-KONSEP  1.Footprinting Step : adress range, namespace, informations Teknik : search engines, whois, DNS zone transfer Tools : whois, host, usenet, edgar db, dig, nslookup, samspade, google
  • 8. Konsep-Konsep  2. Scanning Fingerprinting Step : identification of services, entry points Teknik : ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN Tools : nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
  • 9. Konsep-Konsep  3.Enumeration Step : identifying valid user accounts, poorly protected shares Teknik : list user accounts, shares, banner grabbing Tools : dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
  • 10. Konsep-Konsep  4.Gaining Access Step : when enough data is gathered, attempt to access system/network Teknik : password eavesdropping, share brute force Tools : tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
  • 11. Konsep  5. Privilege Escalation Step : if only user level acces with last step, gain complete control (root/admin) Teknik : password cracking, known exploits Tools : rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
  • 12. Konsep  6.Pilfering Step : gain access to trusted systems/network Teknik : evaluate trusts, search for cleartext passwords Tools : rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
  • 13. Konsep  7. Covering Tracks Step : ownership system completed, hiding intrusion Teknik : clear logs, hide tools Tools : logcleaner-ng, winzapper, rootkits, file streaming
  • 14. Konsep  8. Backdooring Step : configuring trap doors to easily regain privileged access Teknik : create user, schedule batches, infect startup files, trojanisation, remote control Tools : cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
  • 15. Konsep  9. Denial of Service Step : if attempt of hack not successful, disable target (revenge) Teknik : SYN flood, ICMP techniques, SRC/DSTSYN-requests, OOB, DDoS Tools : smurf, bonk, jolt, land, nestea, newtear, syndrop, tea rdrop, winnuke, trinoo, tfn2k, slowloris, loic
  • 16.  APA SIH LEBIH NYA PENETRATION TASTING DIBANDINGKAN YANG LAINNYA?????
  • 17. Kelebihan  AKSES KEDALAM KOMPUTER VICTIM TIDAK HARUS MENGGUNAKAN PASSWOR ASAL USER LOGIN  TESTER BISA MENGATUR SENDIRI KOMPUTER / SYSTEM.  BISA MENGETAHUI DENGAN JELAS DIMANA VULN SEBUAH SYSTEM.
  • 18. FINISH Thanks for You Attention KEEP SMILE 