SlideShare a Scribd company logo
1
Keamanan Jaringan
08. Teknik Penyerangan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
2
2
• Mencuri Data
• Mengubah Data
• Merusak
• Motif Politik atau ideologi
• Balas Dendam
• Bisnis
D3 Teknologi Komputer - Telkom University
Motif Penyerangan
3
Tren Ancaman Serangan
• Cloud Computing
• APT (Advance Persistent Threat)
• Malware
• Perangkat Mobile
• Insider Attack
• Botnet
3
4
Masih ingat?
1.Computer Security
2.Application Security
3.Network Security
Masing-masing mempunyai tipe serangan dan cara pengamanan yang
berbeda
4
5
Contoh Serangan pada Jaringan (Network)
1. Information Gathering
2. Sniffing & Eavesdropping
3. Spoofing
4. Session Hijacking
5. Man-In-the-Middle Attack
6. DNS & ARP Poisoning
7. Password-Cracking
8. Denial of Service
9. Compromised Key Attack
10. Serangan pada Firewall & IDS
5
6
Keamanan Jaringan
09. Anatomi Hacking
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
7
Hacker?
• Black Hat
• White Hat
• Grey Hat
• Suicide Hacker
• Cyber Terrorist
• State-Sponsored Hacker
• Script Kiddies
• Hacktivist
7
8
• Reconnaisance / Footprinting
• Scanning
• Gaining Access
• Maintaining Access
• Clearing Track
8
Tahapan Hacking / Anatomi Hacking
9
• Tahap Persiapan
• Mengumpulkan Informasi sebanyak mungkin tentang target
• Konfigurasi jaringan
• Sistem yang digunakan
• Jumlah user
• Teknik reconnaissance (berdasarkan interaksi dengan target)
• Passive Reconnaissance
• Active Reconnaissance
9
Reconnaissance
10
• Scanning : pengujian (probe) atas suatu host memakai tools secara
otomatis dengan tujuan mendeteksi kelemahan pada host tujuan
• Mengumpulkan Informasi tentang target
• Komputer yang aktif
• Port yang terbuka
• Sistem Operasi
• Perangkat jaringan
• Informasi akan berguna untuk menentukan Teknik penyerangan
• Tools :Port scanner, vulnerability scanner, dll
10
Scanning
11
• Mencari cara untuk mendapatkan akses ke sistem target
• Teknik yang digunakan:
• escalating privilege
• Password cracking
• Buffer overflow
• Session Hijacking
• Denial of service
• dll
11
Gaining Access
12
• Mencuri Informasi
• Mengirimkan data-data korban ke penyerang
• Merubah data
• Merubah konfigurasi sistem
• Memasang backdoor, rootkit, Trojan
12
Maintaining Access
13
• Menyembunyikan identitas penyerang
• Menghapus jejak
• Mencegah deteksi sistem pertahanan
• Merubah log:
• sistem,
• Server
• Aplikasi
13
Clearing Track - Menghapus Jejak
14
Keamanan Jaringan
10. Footprinting &
Reconnaissance
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
15
• Sistem Operasi (Windows, Linux, Unix, Mac)
• Jaringan
• Hardware
• Software
• Programming
• Pengetahuan tentang berbagai macam serangan
15
Skill dasar yang diperlukan
16
• Mengumpulkan informasi tentang sistem komputer target
• Arsitektur sistem
16
Footprinting
17
• Search Engine
• Advance Google Hacking
• Social Media
• Website
• Email
• Intelligence
• Whois
• DNS
• Network footprinting
• Social Engineering
17
Teknik Footprinting
18
• Google
• Bing
• Netcraft.com
• Shodan.io
• Google Maps
• Privateeye.com
• beenverified.com
• Linkedin.com
• Google.com/finance
• Groups, Forum, Community
18
Tools Footprinting
19
•Site:
•Cache:
•Link:
•Allintext:
•Intext:
•Allintitle:
•Intitle:
•Allinurl:
19
Advance Google Hacking Technique
•www.google.com/advanced_search
•https://www.exploit-db.com/google-hacking-database
20
Keamanan Jaringan
11. Footprinting Lanjutan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
21
Untuk Mengetahui:
• Software yang digunakan
• Sistem operasi
• Database
• Subdirektori
Tools: Burp Suite, Zaproxy, Website Informer, Netcraft,
Shodan, Web Data Extractor, WinHTTrack, Wayback
Machine, dll21
Footprinting Website
22
•Melacak alamat tujuan, IP pengirim, Server pengirim,
Waktu pengiriman, sistem autentikasi email pengirim
•Tools :
•PoliteMail
•Email Tracker
•Email Lookup
22
Email Footprinting
23
Nama Domain, Nama Pemilik, Alamat IP, DNS dll
• Whois.com
• Whois.domaintools.com
• Smartwhois
• Dnssniffers.com
23
Whois
24
Untuk mengetahui:
• Range Alamat Jaringan komputer target
• Hostname
• Sistem Operasi
Tools
• Traceroute
• Maltego
• Recon-ng24
Network Footprinting
25
Keamanan Jaringan
12. Scanning
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
26
Untuk mengetahui :
1. Komputer yang hidup pada suatu jaringan
2. Port yang terbuka
3. Sistem operasi komputer target
4. Service apa yang berjalan pada komputer target
5. Ada Firewall?
6. Celah keamanan target
26
Tujuan Scanning
27
Tools untuk melakukan scanning
1. Untuk mengetahui apakah komputer target hidup? nmap –sP –v
(IP target/range IP)
2. Untuk scan port tertentu! Nmap –sP –PE –PA (nomor port)
(alamat IP)
3. Scan Sistem operasi: nmap –O (alamat IP)
tools lain: Zenmap, hping3, NetScan Tools Pro, Network Scanner, Fing,
Network Discovery, Port Droid
27
NMAP
28
• TCP Connect: nmap –sT (alamat IP)
• Stealth scan: nmap –sS (alamat IP)
• Xmas scan : nmap –sX –v (alamat IP)
• FIN scan : nmap –SF (alamat IP)
• Null scan : nmap –sN (alamat IP)
• UDP Scan : nmap –sU –v (alamat IP)
Firewall IDS?
28
Teknik Scanning
29
Keamanan Jaringan
13. Memahami hasil Scan
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
30
1. Open : terbuka
2. Closed : tertutup
3. Filtered : ada firewall?
4. Unfiltered : Portnya ada, open/closed? Ă perlu scan lanjutan
5. Open|Filtered: open/filtered? Ă  perlu scan lanjutan
6. Closed|Filtered: closed/filtered? Ă perlu scan lanjutan
30
Status Port
31
• 80 : http
• 443 : https
• 53 : DNS
• 25 : SMTP
• 22 : SSH
• 23 : Telnet
• 20 & 21 : FTP
• 135-139 dan 445: Windows file
sharing, login dan Remote
Procedure Call
• 500 : untuk IPSEC & VPN
• 123 : NTP
31
Port Target
32
Keamanan Jaringan
14. Vulnerability Scanning
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
33
• Vulnerability = Celah keamanan
• Menentukan exploit yang digunakan
• Tingkatan Vulnerability:
• Low
• Medium
• High
• Critical
33
Vulnerability
34
• CVSS : Common Vulnerability Scoring System à www.first.org
• CVE: Common Vulnerabilities and Exposure à cve.mitre.org
34
Database Celah Keamanan
35
• Nessus
• OpenVAS
• Nexpose
• Retina
• GFI Languard
• Qualsys FreeScan
• dll
35
Tools Vulnerability Scan
36
36
Availability - Pencegahan
37
Materi Berikutnya:
Keamanan Password
37
Terima Kasih
38
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
38
Referensi

More Related Content

What's hot

Digital forensic
Digital forensicDigital forensic
Digital forensic
RifqiAlfathulAdhim
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
Dan H
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Test plan Document Example
Test plan Document ExampleTest plan Document Example
Test plan Document Example
Miftakhul Akhyar
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
Maghfir Muhammad Ramadhan
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
Setia Juli Irzal Ismail
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
DediTriLaksono1
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
Setia Juli Irzal Ismail
 
Memori Internal : RAM dan ROM
Memori Internal : RAM dan ROMMemori Internal : RAM dan ROM
Memori Internal : RAM dan ROM
Aprilianda Pasaribu
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
Mrirfan
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
Bayu Aji Kusuma
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
AFirza
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
 
Eptik deface
Eptik defaceEptik deface

What's hot (20)

Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Firewall
FirewallFirewall
Firewall
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Test plan Document Example
Test plan Document ExampleTest plan Document Example
Test plan Document Example
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Memori Internal : RAM dan ROM
Memori Internal : RAM dan ROMMemori Internal : RAM dan ROM
Memori Internal : RAM dan ROM
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 

Similar to 02 teknik penyerangan

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
kuntaannapakaja
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
Ahmad Khaidir Ali Fullah
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
RichPhan
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsipWahyuni Rahmi
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Shabrina Dewi
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Stephen Setiawan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
aw222
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
Setia Juli Irzal Ismail
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Anatomy of hack
Anatomy of hackAnatomy of hack
Anatomy of hackHelmy Faisal
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
Setia Juli Irzal Ismail
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
Sofyan Thayf
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Madrasah Idrisiah
 

Similar to 02 teknik penyerangan (20)

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Anatomy of hack
Anatomy of hackAnatomy of hack
Anatomy of hack
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 

More from Setia Juli Irzal Ismail

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
Setia Juli Irzal Ismail
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
Setia Juli Irzal Ismail
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
Setia Juli Irzal Ismail
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Setia Juli Irzal Ismail
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
Setia Juli Irzal Ismail
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
Setia Juli Irzal Ismail
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
Setia Juli Irzal Ismail
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
Setia Juli Irzal Ismail
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
Setia Juli Irzal Ismail
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
Setia Juli Irzal Ismail
 
09 vpn
09 vpn 09 vpn
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
Setia Juli Irzal Ismail
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
Setia Juli Irzal Ismail
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
Setia Juli Irzal Ismail
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
Setia Juli Irzal Ismail
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
Setia Juli Irzal Ismail
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
Setia Juli Irzal Ismail
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
Setia Juli Irzal Ismail
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
Setia Juli Irzal Ismail
 

More from Setia Juli Irzal Ismail (20)

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
 

Recently uploaded

PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 

Recently uploaded (20)

PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 

02 teknik penyerangan

  • 1. 1 Keamanan Jaringan 08. Teknik Penyerangan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 2. 2 2 • Mencuri Data • Mengubah Data • Merusak • Motif Politik atau ideologi • Balas Dendam • Bisnis D3 Teknologi Komputer - Telkom University Motif Penyerangan
  • 3. 3 Tren Ancaman Serangan • Cloud Computing • APT (Advance Persistent Threat) • Malware • Perangkat Mobile • Insider Attack • Botnet 3
  • 4. 4 Masih ingat? 1.Computer Security 2.Application Security 3.Network Security Masing-masing mempunyai tipe serangan dan cara pengamanan yang berbeda 4
  • 5. 5 Contoh Serangan pada Jaringan (Network) 1. Information Gathering 2. Sniffing & Eavesdropping 3. Spoofing 4. Session Hijacking 5. Man-In-the-Middle Attack 6. DNS & ARP Poisoning 7. Password-Cracking 8. Denial of Service 9. Compromised Key Attack 10. Serangan pada Firewall & IDS 5
  • 6. 6 Keamanan Jaringan 09. Anatomi Hacking Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 7. 7 Hacker? • Black Hat • White Hat • Grey Hat • Suicide Hacker • Cyber Terrorist • State-Sponsored Hacker • Script Kiddies • Hacktivist 7
  • 8. 8 • Reconnaisance / Footprinting • Scanning • Gaining Access • Maintaining Access • Clearing Track 8 Tahapan Hacking / Anatomi Hacking
  • 9. 9 • Tahap Persiapan • Mengumpulkan Informasi sebanyak mungkin tentang target • Konfigurasi jaringan • Sistem yang digunakan • Jumlah user • Teknik reconnaissance (berdasarkan interaksi dengan target) • Passive Reconnaissance • Active Reconnaissance 9 Reconnaissance
  • 10. 10 • Scanning : pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan mendeteksi kelemahan pada host tujuan • Mengumpulkan Informasi tentang target • Komputer yang aktif • Port yang terbuka • Sistem Operasi • Perangkat jaringan • Informasi akan berguna untuk menentukan Teknik penyerangan • Tools :Port scanner, vulnerability scanner, dll 10 Scanning
  • 11. 11 • Mencari cara untuk mendapatkan akses ke sistem target • Teknik yang digunakan: • escalating privilege • Password cracking • Buffer overflow • Session Hijacking • Denial of service • dll 11 Gaining Access
  • 12. 12 • Mencuri Informasi • Mengirimkan data-data korban ke penyerang • Merubah data • Merubah konfigurasi sistem • Memasang backdoor, rootkit, Trojan 12 Maintaining Access
  • 13. 13 • Menyembunyikan identitas penyerang • Menghapus jejak • Mencegah deteksi sistem pertahanan • Merubah log: • sistem, • Server • Aplikasi 13 Clearing Track - Menghapus Jejak
  • 14. 14 Keamanan Jaringan 10. Footprinting & Reconnaissance Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 15. 15 • Sistem Operasi (Windows, Linux, Unix, Mac) • Jaringan • Hardware • Software • Programming • Pengetahuan tentang berbagai macam serangan 15 Skill dasar yang diperlukan
  • 16. 16 • Mengumpulkan informasi tentang sistem komputer target • Arsitektur sistem 16 Footprinting
  • 17. 17 • Search Engine • Advance Google Hacking • Social Media • Website • Email • Intelligence • Whois • DNS • Network footprinting • Social Engineering 17 Teknik Footprinting
  • 18. 18 • Google • Bing • Netcraft.com • Shodan.io • Google Maps • Privateeye.com • beenverified.com • Linkedin.com • Google.com/finance • Groups, Forum, Community 18 Tools Footprinting
  • 19. 19 •Site: •Cache: •Link: •Allintext: •Intext: •Allintitle: •Intitle: •Allinurl: 19 Advance Google Hacking Technique •www.google.com/advanced_search •https://www.exploit-db.com/google-hacking-database
  • 20. 20 Keamanan Jaringan 11. Footprinting Lanjutan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 21. 21 Untuk Mengetahui: • Software yang digunakan • Sistem operasi • Database • Subdirektori Tools: Burp Suite, Zaproxy, Website Informer, Netcraft, Shodan, Web Data Extractor, WinHTTrack, Wayback Machine, dll21 Footprinting Website
  • 22. 22 •Melacak alamat tujuan, IP pengirim, Server pengirim, Waktu pengiriman, sistem autentikasi email pengirim •Tools : •PoliteMail •Email Tracker •Email Lookup 22 Email Footprinting
  • 23. 23 Nama Domain, Nama Pemilik, Alamat IP, DNS dll • Whois.com • Whois.domaintools.com • Smartwhois • Dnssniffers.com 23 Whois
  • 24. 24 Untuk mengetahui: • Range Alamat Jaringan komputer target • Hostname • Sistem Operasi Tools • Traceroute • Maltego • Recon-ng24 Network Footprinting
  • 25. 25 Keamanan Jaringan 12. Scanning Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 26. 26 Untuk mengetahui : 1. Komputer yang hidup pada suatu jaringan 2. Port yang terbuka 3. Sistem operasi komputer target 4. Service apa yang berjalan pada komputer target 5. Ada Firewall? 6. Celah keamanan target 26 Tujuan Scanning
  • 27. 27 Tools untuk melakukan scanning 1. Untuk mengetahui apakah komputer target hidup? nmap –sP –v (IP target/range IP) 2. Untuk scan port tertentu! Nmap –sP –PE –PA (nomor port) (alamat IP) 3. Scan Sistem operasi: nmap –O (alamat IP) tools lain: Zenmap, hping3, NetScan Tools Pro, Network Scanner, Fing, Network Discovery, Port Droid 27 NMAP
  • 28. 28 • TCP Connect: nmap –sT (alamat IP) • Stealth scan: nmap –sS (alamat IP) • Xmas scan : nmap –sX –v (alamat IP) • FIN scan : nmap –SF (alamat IP) • Null scan : nmap –sN (alamat IP) • UDP Scan : nmap –sU –v (alamat IP) Firewall IDS? 28 Teknik Scanning
  • 29. 29 Keamanan Jaringan 13. Memahami hasil Scan Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 30. 30 1. Open : terbuka 2. Closed : tertutup 3. Filtered : ada firewall? 4. Unfiltered : Portnya ada, open/closed? Ă perlu scan lanjutan 5. Open|Filtered: open/filtered? Ă  perlu scan lanjutan 6. Closed|Filtered: closed/filtered? Ă perlu scan lanjutan 30 Status Port
  • 31. 31 • 80 : http • 443 : https • 53 : DNS • 25 : SMTP • 22 : SSH • 23 : Telnet • 20 & 21 : FTP • 135-139 dan 445: Windows file sharing, login dan Remote Procedure Call • 500 : untuk IPSEC & VPN • 123 : NTP 31 Port Target
  • 32. 32 Keamanan Jaringan 14. Vulnerability Scanning Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 33. 33 • Vulnerability = Celah keamanan • Menentukan exploit yang digunakan • Tingkatan Vulnerability: • Low • Medium • High • Critical 33 Vulnerability
  • 34. 34 • CVSS : Common Vulnerability Scoring System Ă  www.first.org • CVE: Common Vulnerabilities and Exposure Ă  cve.mitre.org 34 Database Celah Keamanan
  • 35. 35 • Nessus • OpenVAS • Nexpose • Retina • GFI Languard • Qualsys FreeScan • dll 35 Tools Vulnerability Scan
  • 38. 38 Buku Bacaan Wajib (BW) Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill. 38 Referensi