SlideShare a Scribd company logo
1
Keamanan Jaringan
15. Gaining Access
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
2
2
1.Footprinting
2.Scanning
3.Gaining Access/System Hacking
4.....
D3 Teknologi Komputer - Telkom University
Anatomi Hacking
3
3
Informasi yang telah dikumpulkan sampai tahapan ini
• Alamat IP
• Sistem Operasi
• Hardware, Software
• Port dan service
• Username
• Alamat Email
D3 Teknologi Komputer - Telkom University
Footprinting & Scanning
4
Gaining Access
System Hacking
Tujuan :
Mendapatkan akses ke komputer target
4
5
System hacking – Teknik yg digunakan
• Cracking password
• Social Engineering
• Escalating priviledge
• Executing application
• Hiding files
• Covering track
5
6
Keamanan Jaringan
16. Password
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
7
Password pada umumnya
• Mudah ditebak
• Jarang diganti
• Digunakan bersama untuk beberapa macam sistem
• Ditulis di tempat yang tidak aman
7
8
1. Shoulder Surfing
8
Mencuri Password
9
Menebak password dari informasi yang diketahui tentang user
• Tanggal lahir
• Acara TV favorit
• Nomer telefon
9
Menebak Password
10
• Penyerang mengaku sebagai teknisi perlu melakukan
konfigurasi/update pada aplikasi yang digunakan di perusahaan
tersebut.
• Karena harus melakukan update di jaringan, kemudian meminta
user untuk memberitahu password yang digunakan untuk login di
komputer
10
Social Engineering
11
• Keylogger : aplikasi untuk mencatat aktifitas keyboard
• Eh nebeng ngeprint dong à pasang keylogger
• Kirim email, ini foto gw liburan à fotonya sudah ditempel
keylogger
• Keylogger mencuri password
11
Social Engineering + Keylogger
12
12
Phishing
13
Phishing
13
14
Keamanan Jaringan
17. Cracking Password
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
15
• Dictionary Attack
• Brute-Force Attack
15
Cracking Password
16
• Dictionary Attack dilakukan dengan cara membandingkan password
dengan suatu dictionary
• Dictionary = Kamus à wordlist
• Daftar kata atau kemungkinan password
• Dijalankan menggunakan aplikasi password cracking
16
Dictionary Attack
17
17
Dictionary attack - 2
123456
Password
Qwerty
Abc123
123456789
111111
....
Password list/
dictionary
Login :
Password:
18
• THC Hydra
• John the ripper
• Brutus
• Medusa
• Ophcrack
• Aircrack-ng
18
Tools Password Cracking
19
Keamanan Jaringan
18. Wordlist
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
20
• =Dictionary
• =Bikin sendiri wordlist
• File text
• Isi dengan daftar kemungkinan password dari korban
• Informasi berasal dari proses footprinting
20
Wordlist
21
Wordlist
• Googling: password wordlist
• https://github.com/danielmiessler/SecLists/tree/master/Password
s
• https://github.com/danielmiessler/SecLists/blob/master/Password
s/Common-Credentials/10-million-password-list-top-1000000.txt
• Kali Linux default wordlist
21
22
• https://github.com/geovedi/indonesian-wordlist
22
Wordlist - Indo
23
23
Dictionary Attack
24
Kelemahan:
• Tergantung dari wordlist
• Semakin lengkap wordlist semakin baik
• Bahasa
24
Dictionary Attack
25
Keamanan Jaringan
19. Brute Force
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
26
• Brute Force Attack dilakukan dengan cara mencoba semua
kombinasi karakter yang mungkin
• Misal untuk 3 karakter
26
Brute Force Attack
aaa
aab
aac
aad
.....
ZZZ
Login :
Password:
27
• THC Hydra
• John the ripper
• Brutus
• Medusa
• Ophcrack
• Aircrack-ng
27
Tools Password Cracking
28
• SSH
• Telnet
• FTP
• VNC
• Remote Desktop
28
Port Target
29
• abcdefg - 7 karakter - 0,29 detik
• abcdefgh - 8 karakter - 5 jam
• abcdefghi - 9 karakter - 5 hari
• abcdefghij - 10 karakter - 4 bulan
• abcdefghijk - 11 karakter - 10 tahun
29
Estimasi waktu yang dibutuhkan
30
Keamanan Jaringan
20. Teknik Cracking Lainnya
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
31
Hash Cracking
• Password disimpan dalam bentuk Hash
• Hash : teknik kriptografi
• MD5, SHA1, SHA 256 dll
• Penyerang mencari file hash password
• Mencari database password hash – rainbow table
• Tools: Winrtgen
31
Teknik Cracking Password Lainnya
32
• Menangkap password di trafik jaringan
• Penyadapan
• Tools: Cain & Abel
• Pertemuan berikutnya
32
Sniffing
33
• Perangkat jaringan dikonfigurasi dengan default password
• Diset dari Pabriknya
• Harusnya diganti
• Tools:
• Cirt.net
33
Default Password
34
• Merek perangkat
• Cisco
34
Cirt.net
35
• Man-in-the-middle attack
• SSL Strip, Burp Suite, BEEF (Browser Exploitation Tools)
• Hash Injection
• Masuk dulu ke sistem
• Mencuri Hash Password;
• Session Hijacking
• Cookies pada jaringan
• USB Drive à Passview
35
Teknik Lainnya
36
Keamanan Jaringan
21. Keamanan Password
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
37
• Dictionary attack
• Brute-Force Attack
• Teknik Lainnya
• Ternyata ada banyak sekali cari untuk meretas password
• Bagaimana untuk mengamankan password?
37
Cracking Password
38
Hindari menggunakan password yang lemah
• 123456
• Password
• Qwerty
• Abc123
• Worst Password List
38
Tips Password
39
• Makin Panjang makin bagus: minimum 12 karakter
• Kombinasi Karakter:
• huruf kecil, huruf besar, angka, simbol
• Kombinasi beberapa kata atau kalimat
• Tools random password generator
39
Tips
40
• Ganti Password anda secara rutin
• Jangan gunakan password yang sama pada setiap layanan yang
berbeda
• Jangan simpan password di browser / aplikasi
40
Tips Password
41
Materi Berikutnya:
Sniffing
41
Terima Kasih
42
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
42
Referensi

More Related Content

What's hot

Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
Setia Juli Irzal Ismail
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
Setia Juli Irzal Ismail
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
CYBERSECURITY | Why it is important?
CYBERSECURITY | Why it is important?CYBERSECURITY | Why it is important?
CYBERSECURITY | Why it is important?
RONIKMEHRA
 
Network security
Network security Network security
Network security
Madhumithah Ilango
 
Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2Cak FeRi
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
Mahmoud Ibra
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
Achmad Solichin
 
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...
PimJacobs3
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
AFirza
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Setia Juli Irzal Ismail
 
User authentication
User authenticationUser authentication
User authentication
CAS
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
Priyanka Aash
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
Gaurav Dalvi
 
Threat Intelligence & Threat research Sources
Threat Intelligence & Threat research SourcesThreat Intelligence & Threat research Sources
Threat Intelligence & Threat research Sources
LearningwithRayYT
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
David Sweigert
 

What's hot (20)

Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Vpn
VpnVpn
Vpn
 
CYBERSECURITY | Why it is important?
CYBERSECURITY | Why it is important?CYBERSECURITY | Why it is important?
CYBERSECURITY | Why it is important?
 
Network security
Network security Network security
Network security
 
Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2
 
Brute force-attack presentation
Brute force-attack presentationBrute force-attack presentation
Brute force-attack presentation
 
Malware analysis
Malware analysisMalware analysis
Malware analysis
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Jaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IPJaringan Komputer : Konsep TCP/IP
Jaringan Komputer : Konsep TCP/IP
 
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...
Experts Live 2022 - Attack Surface Reduction rules...your best ally against r...
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 
User authentication
User authenticationUser authentication
User authentication
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Threat Intelligence & Threat research Sources
Threat Intelligence & Threat research SourcesThreat Intelligence & Threat research Sources
Threat Intelligence & Threat research Sources
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 

Similar to 03 keamanan password

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
kuntaannapakaja
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
Ahmad Khaidir Ali Fullah
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
RichPhan
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
Setia Juli Irzal Ismail
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
Setia Juli Irzal Ismail
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
imam damo
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Madrasah Idrisiah
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Stephen Setiawan
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
aw222
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server Security
Ilham Kurniawan
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Prakt modul 2_password management
Prakt modul 2_password managementPrakt modul 2_password management
Prakt modul 2_password management
Syaiful Ahdan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 

Similar to 03 keamanan password (20)

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server Security
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Prakt modul 2_password management
Prakt modul 2_password managementPrakt modul 2_password management
Prakt modul 2_password management
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 

More from Setia Juli Irzal Ismail

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
Setia Juli Irzal Ismail
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
Setia Juli Irzal Ismail
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
Setia Juli Irzal Ismail
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Setia Juli Irzal Ismail
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
Setia Juli Irzal Ismail
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
Setia Juli Irzal Ismail
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
Setia Juli Irzal Ismail
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
Setia Juli Irzal Ismail
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
Setia Juli Irzal Ismail
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
Setia Juli Irzal Ismail
 
09 vpn
09 vpn 09 vpn
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
Setia Juli Irzal Ismail
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
Setia Juli Irzal Ismail
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
Setia Juli Irzal Ismail
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
Setia Juli Irzal Ismail
 
3. memori jul
3. memori jul3. memori jul
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
Setia Juli Irzal Ismail
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
Setia Juli Irzal Ismail
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
Setia Juli Irzal Ismail
 

More from Setia Juli Irzal Ismail (20)

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
 

Recently uploaded

Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
adolfnuhujanan101
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
widyakusuma99
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
AdrianAgoes9
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 

Recently uploaded (20)

Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptxKarier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
Karier-Dan-Studi-Lanjut-Di-Bidang-Informatika.pptx
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
LAPORAN TUGAS TAMBAHAN PEMBINA PRAMUKA..
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 

03 keamanan password

  • 1. 1 Keamanan Jaringan 15. Gaining Access Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 2. 2 2 1.Footprinting 2.Scanning 3.Gaining Access/System Hacking 4..... D3 Teknologi Komputer - Telkom University Anatomi Hacking
  • 3. 3 3 Informasi yang telah dikumpulkan sampai tahapan ini • Alamat IP • Sistem Operasi • Hardware, Software • Port dan service • Username • Alamat Email D3 Teknologi Komputer - Telkom University Footprinting & Scanning
  • 4. 4 Gaining Access System Hacking Tujuan : Mendapatkan akses ke komputer target 4
  • 5. 5 System hacking – Teknik yg digunakan • Cracking password • Social Engineering • Escalating priviledge • Executing application • Hiding files • Covering track 5
  • 6. 6 Keamanan Jaringan 16. Password Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 7. 7 Password pada umumnya • Mudah ditebak • Jarang diganti • Digunakan bersama untuk beberapa macam sistem • Ditulis di tempat yang tidak aman 7
  • 9. 9 Menebak password dari informasi yang diketahui tentang user • Tanggal lahir • Acara TV favorit • Nomer telefon 9 Menebak Password
  • 10. 10 • Penyerang mengaku sebagai teknisi perlu melakukan konfigurasi/update pada aplikasi yang digunakan di perusahaan tersebut. • Karena harus melakukan update di jaringan, kemudian meminta user untuk memberitahu password yang digunakan untuk login di komputer 10 Social Engineering
  • 11. 11 • Keylogger : aplikasi untuk mencatat aktifitas keyboard • Eh nebeng ngeprint dong à pasang keylogger • Kirim email, ini foto gw liburan à fotonya sudah ditempel keylogger • Keylogger mencuri password 11 Social Engineering + Keylogger
  • 14. 14 Keamanan Jaringan 17. Cracking Password Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 15. 15 • Dictionary Attack • Brute-Force Attack 15 Cracking Password
  • 16. 16 • Dictionary Attack dilakukan dengan cara membandingkan password dengan suatu dictionary • Dictionary = Kamus à wordlist • Daftar kata atau kemungkinan password • Dijalankan menggunakan aplikasi password cracking 16 Dictionary Attack
  • 17. 17 17 Dictionary attack - 2 123456 Password Qwerty Abc123 123456789 111111 .... Password list/ dictionary Login : Password:
  • 18. 18 • THC Hydra • John the ripper • Brutus • Medusa • Ophcrack • Aircrack-ng 18 Tools Password Cracking
  • 19. 19 Keamanan Jaringan 18. Wordlist Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 20. 20 • =Dictionary • =Bikin sendiri wordlist • File text • Isi dengan daftar kemungkinan password dari korban • Informasi berasal dari proses footprinting 20 Wordlist
  • 21. 21 Wordlist • Googling: password wordlist • https://github.com/danielmiessler/SecLists/tree/master/Password s • https://github.com/danielmiessler/SecLists/blob/master/Password s/Common-Credentials/10-million-password-list-top-1000000.txt • Kali Linux default wordlist 21
  • 24. 24 Kelemahan: • Tergantung dari wordlist • Semakin lengkap wordlist semakin baik • Bahasa 24 Dictionary Attack
  • 25. 25 Keamanan Jaringan 19. Brute Force Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 26. 26 • Brute Force Attack dilakukan dengan cara mencoba semua kombinasi karakter yang mungkin • Misal untuk 3 karakter 26 Brute Force Attack aaa aab aac aad ..... ZZZ Login : Password:
  • 27. 27 • THC Hydra • John the ripper • Brutus • Medusa • Ophcrack • Aircrack-ng 27 Tools Password Cracking
  • 28. 28 • SSH • Telnet • FTP • VNC • Remote Desktop 28 Port Target
  • 29. 29 • abcdefg - 7 karakter - 0,29 detik • abcdefgh - 8 karakter - 5 jam • abcdefghi - 9 karakter - 5 hari • abcdefghij - 10 karakter - 4 bulan • abcdefghijk - 11 karakter - 10 tahun 29 Estimasi waktu yang dibutuhkan
  • 30. 30 Keamanan Jaringan 20. Teknik Cracking Lainnya Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 31. 31 Hash Cracking • Password disimpan dalam bentuk Hash • Hash : teknik kriptografi • MD5, SHA1, SHA 256 dll • Penyerang mencari file hash password • Mencari database password hash – rainbow table • Tools: Winrtgen 31 Teknik Cracking Password Lainnya
  • 32. 32 • Menangkap password di trafik jaringan • Penyadapan • Tools: Cain & Abel • Pertemuan berikutnya 32 Sniffing
  • 33. 33 • Perangkat jaringan dikonfigurasi dengan default password • Diset dari Pabriknya • Harusnya diganti • Tools: • Cirt.net 33 Default Password
  • 34. 34 • Merek perangkat • Cisco 34 Cirt.net
  • 35. 35 • Man-in-the-middle attack • SSL Strip, Burp Suite, BEEF (Browser Exploitation Tools) • Hash Injection • Masuk dulu ke sistem • Mencuri Hash Password; • Session Hijacking • Cookies pada jaringan • USB Drive à Passview 35 Teknik Lainnya
  • 36. 36 Keamanan Jaringan 21. Keamanan Password Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 37. 37 • Dictionary attack • Brute-Force Attack • Teknik Lainnya • Ternyata ada banyak sekali cari untuk meretas password • Bagaimana untuk mengamankan password? 37 Cracking Password
  • 38. 38 Hindari menggunakan password yang lemah • 123456 • Password • Qwerty • Abc123 • Worst Password List 38 Tips Password
  • 39. 39 • Makin Panjang makin bagus: minimum 12 karakter • Kombinasi Karakter: • huruf kecil, huruf besar, angka, simbol • Kombinasi beberapa kata atau kalimat • Tools random password generator 39 Tips
  • 40. 40 • Ganti Password anda secara rutin • Jangan gunakan password yang sama pada setiap layanan yang berbeda • Jangan simpan password di browser / aplikasi 40 Tips Password
  • 42. 42 Buku Bacaan Wajib (BW) Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill. 42 Referensi