SlideShare a Scribd company logo
1
Keamanan Jaringan
29. Keamanan Wireless
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
2
• Wireless vs Wired Popular
• Wireless semakin Popular
• Kemudahan akses
• Instalasi Mudah, murah
• Wifi
• Keamanan ?
2
Wireless
3
Wifi
• Akses Poin (AP) : perangkat jaringan
• SSID : Nama Akses Poin
• BSSID : alamat MAC Akses Poin
3
4
Standar WLAN
•802.11
•PC, Game konsol, smartphone, tablet, printer,
•802.11 a/b/g/n
4
5
Enkripsi Wireless
• WEP
• WPA
• WPA2
• WPA3 ?
5
6
Wifi Hacking
• Mencari Wifi
• Airwaves, Netsurveyor, inSSIDer, Vistumbler, Netstumbler
• Analisa Trafik
• Nama SSID, Metoda Autentikasi, Teknik Enkripsi
• Wireshark/Pilot Tool, Omni Peek, Commview, dll
• Serangan
• Aircrack-ng
6
7
Keamanan Jaringan
30. Wireless Cracking
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
8
Aircrack-ng
• Windows, Linux
• Deteksi AP, sniffer, WPA cracker
• Airmon-ng
• Airodump-ng
• Aireplay-ng
• Airdrop-ng
8
9
1. Monitor trafik wireless
• airmon-ng start eth1 (perangkat jaringan kita)
2. Mengumpulkan data
• Airodump-ng –write capture eth1
9
Crack WPA
10
3. Deauthenticate client
• Aireplay-ng deauth 11 –a Mac address
4. Cracking password
• Aircrack-ng.exe –a 2 –w capture.cap (nama file)
10
Crack WPA
11
Jenis Serangan Wireless
• Spoofing Mac Address
• Rogue Access Point (RAP)
• Session Hijacking
• Man-In-the-midle Attack
• Dos Attack
• Jamming
11
12
• WIPS – Wireless Intrusion Prevention System
• WiFi Audit
• Airmagnet Wifi Analyzer, Motorola AirDefense Service Platform (ADSP)
,Cisco Adaptive Wireless IPS, Aruba RF Project
• Enkripsi à WPA2
• Kompleksitas Password
• MAC Filtering
• RF Scanning
12/
Defend Wireless
13
Keamanan Jaringan
31. Keamanan Web
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
14
• Apache : 57,9%
• Nginx : 23,7%
• IIS : 13,2%
• LiteSpeed : 2,2%
• Google Server : 1,3%
• dll
14
Web Server
15
• DoS/DDoS
• DNS Hijack
• DNS Amplification
• Directory Traversal
• Sniffing
• Deface
• Http response splitting attacng
• Web cache poisoning attackg
• SSH Brute Force
• Phishing
15
Serangan Web Server
16
Tahap serangan
• Information Gathering
• Social engineering, robots.txt
• Footprinting
• Netcraft, Maltego, httprecon,
ID Serve
• Mirroring website
• Httrack, blackwidow, webcopier
• Vulnerability scanning
• Password Cracking
• Session Hijacking
• Tools: Metasploit, Wfetch,
Hydra, Brutus
16
17
• DMZ
• Firewall
• IDS, IPS
• Pembatasan Port
• Port 443 HTTPS
• Enkripsi Trafik
• Certificate server
• Secure Coding
• Disable tracing
• Disable debug compile
• Kebijakan Password
• Patch Management
• Update
• Account Management
17
Defense
18
•MBSA (Microsoft Baseline
Security Analyzer)
•Syhunt Hybrid
•WebsiteCDS
•UrlScan
•N-Stalker WebApp Scanner
•Wikto
•Acunetix
•HackAlert
•QualsysGuard
18
Tools
19
Keamanan Jaringan
32. Keamanan Aplikasi Web
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
20
• 30 ribu web diretas setiap harinya
• Ribuan tools hacking web tersedia di internet secara free
• 70% serangan di internet dari aplikasi web
20
Statistik serangan Website
21
Kasus Peretasan Web Sony
• Serangan SQL Injection web Sony oleh LulzSec
• 2011
• 77 juta data user bocor
• 1 bulan dinon aktifkan
• Kerugian $171 Juta
21
22
Mitos tentang Firewall
• Kami aman karena
punya Firewall
• Tutup port
• Penyerang bisa
menggunakan
Aplikasi Web
untuk memulai
serangan
22
23
• Aplikasi yang menyediakan interface antara pengguna dan web
server
• Memudahkan pengguna mengakses data di server
• Memiliki berbagai celah keamanan
• Bisa dimanipulasi oleh penyerang untuk meretas sistem
23
Aplikasi Web
24
Resiko Aplikasi Web
• Deface: Mengganti tampilan web
• Install malware, botnet
• Mengambil alih Sistem
24
25
Keamanan Jaringan
33 Serangan Web
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
26
1. Injection
2. Broken Authentication
3. Sensitive Data Exposure
4. XML External Entities (XXE)
5. Broken Access Control
6. Security Misconfiguration
7. Cross-Site Scripting (XSS)
8. Insecure Deserialization
9. Using Component with known
Vulnerability
10. Insufficient Logging &
Monitoring
26
OWASP TOP 10
27
• Open Web Application Security Project
• Proyek Open source à Meningkatkan keamanan aplikasi web
• Kontributor Individu, Perusahaan, Relawan
• Secure Coding, library
• Tools, scanner, lab vulnerable
• Daftar Top Ten
27
OWASP
28
Injection
Jenis-Jenis Injection
• SQL Injection
• Command Injection
• LDAP Injection
28
Dampak serangan
• Bypass Login
• Menampilkan Data Rahasia
• Merubah Data
• Menghapus Database
• Menjalankan Perintah secara
remote
29
SQL Injection
• Bypass Login
• Manipulasi Query
• "SELECT * FROM accounts WHERE custID='" +
request.getParameter("id") + "'";
• Query HQLQuery = session.createQuery("FROM accounts WHERE
custID='" + request.getParameter("id") + “‘“);
• http://example.com/app/accountView?id=' or '1'='1
29
30
SQL Injection Tools
• BSQL Hacker
• Marathon Tool
• SQL Power Injector
• Havij
• Sqlmap
• Sql brute
30
31
Keamanan Jaringan
34. XSS Attack
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
32
• Penyerang memasukan Script Jahat ke halaman Web Target
Contohnya pada:
• bagian komentar pada blog,
• Memodifikasi link URL, meminta korban membuka link tersebut
Penyebab
• Tidak dilakukan validasi Input
32
Cross-Site Scripting (XSS)
33
• Javascript
• VBScript
• ActiveX
• HTML
• Flash
33
Script XSS
34
• Redirect korban ke halaman tertentu
• Mencuri data
• Merubah data di server
• Meretas Password
• Menjalankan skript jahat
• Menampilkan pop up tertentu
• Penyadapan data korban
34
Dampak Serangan XSS
35
Tools Pengujian
• Burp Suite
• Cookie Digger
• WebScarab
• PowerSploit
• BeEF
35
36
Keamanan Jaringan
35. Pencegahan Serangan
Web
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
37
1. Validasi Input
2. Filter Paket dengan WAF, IDS
3. Drop ICMP
4. Matikan service & port tidak perlu
5. Patch Sistem
6. Sanitasi Input
7. Uji SQL Injection
8. Minimisasi aplikasi pihak ketiga
37
Pencegahan
38
9. Akses ke Database menggunakan akun non-privileged
10. Gunakan prosedur store & query parameter
11. Batasi akses ke database, tabel dan kolom
12. Batasi pesan error yang ditampilkan
13. Lakukan pengujian sistem
14. Analisa Source code
15. Matikan perintah shell
38
Pencegahan (2)
39
• Acunetix
• Watcher Web
• Netsparker
• N-Stalker Scanner
• VampireScan
• OWASP ZAP
39
Security Tool
40
Web Application Firewall
• dotDefender
• Serverdefender VP
• Modsecurity
• ThreatSentry
• Radware
• QualsysGuard WAF
40
41
• Information Gathering
• Pengujian konfigurasi
• Pengujian Autentikasi
• Pengujian Session
• Pengujian Autorisasi
• Validasi Data
• Pengujian DoS
• Web Service
• Ajax
41
Langkah Pengujian
42
• Metasploit
• Browser Exploitation Framework (BeEF)
• PowerSploit
42
Tools Pengujian
43
Materi Berikutnya:
Kajian 2
Teknik Pertahanan
Kriptografi
43
Terima Kasih
44
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
44
Referensi

More Related Content

What's hot

Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
Setia Juli Irzal Ismail
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Setia Juli Irzal Ismail
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
Iwan stwn
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
Walid Umar
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
CISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access ManagementCISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access Management
Sam Bowne
 
OSINT with Practical: Real Life Examples
OSINT with Practical: Real Life ExamplesOSINT with Practical: Real Life Examples
OSINT with Practical: Real Life Examples
SyedAmoz
 
phising
phisingphising
phising
TheZFZ
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
Teymur Kheirkhabarov
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Threat Intelligence & Threat research Sources
Threat Intelligence & Threat research SourcesThreat Intelligence & Threat research Sources
Threat Intelligence & Threat research Sources
LearningwithRayYT
 
CNIT 121: 17 Remediation Introduction (Part 1)
CNIT 121: 17 Remediation Introduction (Part 1)CNIT 121: 17 Remediation Introduction (Part 1)
CNIT 121: 17 Remediation Introduction (Part 1)
Sam Bowne
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion Attacks
Raghav Bisht
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
RifqiAlfathulAdhim
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
Priyanka Aash
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
ICT Watch
 
Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2Cak FeRi
 

What's hot (20)

Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
 
Firewall
FirewallFirewall
Firewall
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
CISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access ManagementCISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access Management
 
OSINT with Practical: Real Life Examples
OSINT with Practical: Real Life ExamplesOSINT with Practical: Real Life Examples
OSINT with Practical: Real Life Examples
 
phising
phisingphising
phising
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Threat Intelligence & Threat research Sources
Threat Intelligence & Threat research SourcesThreat Intelligence & Threat research Sources
Threat Intelligence & Threat research Sources
 
CNIT 121: 17 Remediation Introduction (Part 1)
CNIT 121: 17 Remediation Introduction (Part 1)CNIT 121: 17 Remediation Introduction (Part 1)
CNIT 121: 17 Remediation Introduction (Part 1)
 
Directory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion AttacksDirectory Traversal & File Inclusion Attacks
Directory Traversal & File Inclusion Attacks
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
 
Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2Vpn (virtual private network) bag 2
Vpn (virtual private network) bag 2
 

Similar to 05 wireless

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
kuntaannapakaja
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
Setia Juli Irzal Ismail
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
Ahmad Khaidir Ali Fullah
 
Workshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability AssessmentWorkshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability Assessment
Dan H
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
aw222
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 
Modul Half MTCNA.pptx
Modul Half MTCNA.pptxModul Half MTCNA.pptx
Modul Half MTCNA.pptx
abdurrasyid33
 
Mikrotik Most Wanted
Mikrotik Most WantedMikrotik Most Wanted
Mikrotik Most Wanted
candraaditama
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Stephen Setiawan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
RichPhan
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
rico63562
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasiAl Amin
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
MSyahidNurWahid
 
Keamanan
KeamananKeamanan
Keamanan
ssusera76ea9
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
irvaimuhammad
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
ncoment131
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
agusmulyanna
 

Similar to 05 wireless (20)

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Workshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability AssessmentWorkshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability Assessment
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Modul Half MTCNA.pptx
Modul Half MTCNA.pptxModul Half MTCNA.pptx
Modul Half MTCNA.pptx
 
Mikrotik Most Wanted
Mikrotik Most WantedMikrotik Most Wanted
Mikrotik Most Wanted
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
dokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.pptdokumen.tips_presentasi-web-server.ppt
dokumen.tips_presentasi-web-server.ppt
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
Keamanan
KeamananKeamanan
Keamanan
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 

More from Setia Juli Irzal Ismail

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
Setia Juli Irzal Ismail
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
Setia Juli Irzal Ismail
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
Setia Juli Irzal Ismail
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Setia Juli Irzal Ismail
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
Setia Juli Irzal Ismail
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
Setia Juli Irzal Ismail
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
Setia Juli Irzal Ismail
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
Setia Juli Irzal Ismail
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
Setia Juli Irzal Ismail
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
Setia Juli Irzal Ismail
 
09 vpn
09 vpn 09 vpn
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
Setia Juli Irzal Ismail
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
Setia Juli Irzal Ismail
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
Setia Juli Irzal Ismail
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
Setia Juli Irzal Ismail
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
Setia Juli Irzal Ismail
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
Setia Juli Irzal Ismail
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
Setia Juli Irzal Ismail
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
Setia Juli Irzal Ismail
 

More from Setia Juli Irzal Ismail (20)

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
 

Recently uploaded

RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
PURWANTOSDNWATES2
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
d2spdpnd9185
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
AdrianAgoes9
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
AdePutraTunggali
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 

Recently uploaded (20)

RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik DosenUNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
UNTUK DOSEN Materi Sosialisasi Pengelolaan Kinerja Akademik Dosen
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi KomunikasiKarakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
Karakteristik Manusia Komunikan dalam Bingkai Psikologi Komunikasi
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 

05 wireless

  • 1. 1 Keamanan Jaringan 29. Keamanan Wireless Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 2. 2 • Wireless vs Wired Popular • Wireless semakin Popular • Kemudahan akses • Instalasi Mudah, murah • Wifi • Keamanan ? 2 Wireless
  • 3. 3 Wifi • Akses Poin (AP) : perangkat jaringan • SSID : Nama Akses Poin • BSSID : alamat MAC Akses Poin 3
  • 4. 4 Standar WLAN •802.11 •PC, Game konsol, smartphone, tablet, printer, •802.11 a/b/g/n 4
  • 5. 5 Enkripsi Wireless • WEP • WPA • WPA2 • WPA3 ? 5
  • 6. 6 Wifi Hacking • Mencari Wifi • Airwaves, Netsurveyor, inSSIDer, Vistumbler, Netstumbler • Analisa Trafik • Nama SSID, Metoda Autentikasi, Teknik Enkripsi • Wireshark/Pilot Tool, Omni Peek, Commview, dll • Serangan • Aircrack-ng 6
  • 7. 7 Keamanan Jaringan 30. Wireless Cracking Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 8. 8 Aircrack-ng • Windows, Linux • Deteksi AP, sniffer, WPA cracker • Airmon-ng • Airodump-ng • Aireplay-ng • Airdrop-ng 8
  • 9. 9 1. Monitor trafik wireless • airmon-ng start eth1 (perangkat jaringan kita) 2. Mengumpulkan data • Airodump-ng –write capture eth1 9 Crack WPA
  • 10. 10 3. Deauthenticate client • Aireplay-ng deauth 11 –a Mac address 4. Cracking password • Aircrack-ng.exe –a 2 –w capture.cap (nama file) 10 Crack WPA
  • 11. 11 Jenis Serangan Wireless • Spoofing Mac Address • Rogue Access Point (RAP) • Session Hijacking • Man-In-the-midle Attack • Dos Attack • Jamming 11
  • 12. 12 • WIPS – Wireless Intrusion Prevention System • WiFi Audit • Airmagnet Wifi Analyzer, Motorola AirDefense Service Platform (ADSP) ,Cisco Adaptive Wireless IPS, Aruba RF Project • Enkripsi à WPA2 • Kompleksitas Password • MAC Filtering • RF Scanning 12/ Defend Wireless
  • 13. 13 Keamanan Jaringan 31. Keamanan Web Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 14. 14 • Apache : 57,9% • Nginx : 23,7% • IIS : 13,2% • LiteSpeed : 2,2% • Google Server : 1,3% • dll 14 Web Server
  • 15. 15 • DoS/DDoS • DNS Hijack • DNS Amplification • Directory Traversal • Sniffing • Deface • Http response splitting attacng • Web cache poisoning attackg • SSH Brute Force • Phishing 15 Serangan Web Server
  • 16. 16 Tahap serangan • Information Gathering • Social engineering, robots.txt • Footprinting • Netcraft, Maltego, httprecon, ID Serve • Mirroring website • Httrack, blackwidow, webcopier • Vulnerability scanning • Password Cracking • Session Hijacking • Tools: Metasploit, Wfetch, Hydra, Brutus 16
  • 17. 17 • DMZ • Firewall • IDS, IPS • Pembatasan Port • Port 443 HTTPS • Enkripsi Trafik • Certificate server • Secure Coding • Disable tracing • Disable debug compile • Kebijakan Password • Patch Management • Update • Account Management 17 Defense
  • 18. 18 •MBSA (Microsoft Baseline Security Analyzer) •Syhunt Hybrid •WebsiteCDS •UrlScan •N-Stalker WebApp Scanner •Wikto •Acunetix •HackAlert •QualsysGuard 18 Tools
  • 19. 19 Keamanan Jaringan 32. Keamanan Aplikasi Web Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 20. 20 • 30 ribu web diretas setiap harinya • Ribuan tools hacking web tersedia di internet secara free • 70% serangan di internet dari aplikasi web 20 Statistik serangan Website
  • 21. 21 Kasus Peretasan Web Sony • Serangan SQL Injection web Sony oleh LulzSec • 2011 • 77 juta data user bocor • 1 bulan dinon aktifkan • Kerugian $171 Juta 21
  • 22. 22 Mitos tentang Firewall • Kami aman karena punya Firewall • Tutup port • Penyerang bisa menggunakan Aplikasi Web untuk memulai serangan 22
  • 23. 23 • Aplikasi yang menyediakan interface antara pengguna dan web server • Memudahkan pengguna mengakses data di server • Memiliki berbagai celah keamanan • Bisa dimanipulasi oleh penyerang untuk meretas sistem 23 Aplikasi Web
  • 24. 24 Resiko Aplikasi Web • Deface: Mengganti tampilan web • Install malware, botnet • Mengambil alih Sistem 24
  • 25. 25 Keamanan Jaringan 33 Serangan Web Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 26. 26 1. Injection 2. Broken Authentication 3. Sensitive Data Exposure 4. XML External Entities (XXE) 5. Broken Access Control 6. Security Misconfiguration 7. Cross-Site Scripting (XSS) 8. Insecure Deserialization 9. Using Component with known Vulnerability 10. Insufficient Logging & Monitoring 26 OWASP TOP 10
  • 27. 27 • Open Web Application Security Project • Proyek Open source à Meningkatkan keamanan aplikasi web • Kontributor Individu, Perusahaan, Relawan • Secure Coding, library • Tools, scanner, lab vulnerable • Daftar Top Ten 27 OWASP
  • 28. 28 Injection Jenis-Jenis Injection • SQL Injection • Command Injection • LDAP Injection 28 Dampak serangan • Bypass Login • Menampilkan Data Rahasia • Merubah Data • Menghapus Database • Menjalankan Perintah secara remote
  • 29. 29 SQL Injection • Bypass Login • Manipulasi Query • "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") + "'"; • Query HQLQuery = session.createQuery("FROM accounts WHERE custID='" + request.getParameter("id") + “‘“); • http://example.com/app/accountView?id=' or '1'='1 29
  • 30. 30 SQL Injection Tools • BSQL Hacker • Marathon Tool • SQL Power Injector • Havij • Sqlmap • Sql brute 30
  • 31. 31 Keamanan Jaringan 34. XSS Attack Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 32. 32 • Penyerang memasukan Script Jahat ke halaman Web Target Contohnya pada: • bagian komentar pada blog, • Memodifikasi link URL, meminta korban membuka link tersebut Penyebab • Tidak dilakukan validasi Input 32 Cross-Site Scripting (XSS)
  • 33. 33 • Javascript • VBScript • ActiveX • HTML • Flash 33 Script XSS
  • 34. 34 • Redirect korban ke halaman tertentu • Mencuri data • Merubah data di server • Meretas Password • Menjalankan skript jahat • Menampilkan pop up tertentu • Penyadapan data korban 34 Dampak Serangan XSS
  • 35. 35 Tools Pengujian • Burp Suite • Cookie Digger • WebScarab • PowerSploit • BeEF 35
  • 36. 36 Keamanan Jaringan 35. Pencegahan Serangan Web Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 37. 37 1. Validasi Input 2. Filter Paket dengan WAF, IDS 3. Drop ICMP 4. Matikan service & port tidak perlu 5. Patch Sistem 6. Sanitasi Input 7. Uji SQL Injection 8. Minimisasi aplikasi pihak ketiga 37 Pencegahan
  • 38. 38 9. Akses ke Database menggunakan akun non-privileged 10. Gunakan prosedur store & query parameter 11. Batasi akses ke database, tabel dan kolom 12. Batasi pesan error yang ditampilkan 13. Lakukan pengujian sistem 14. Analisa Source code 15. Matikan perintah shell 38 Pencegahan (2)
  • 39. 39 • Acunetix • Watcher Web • Netsparker • N-Stalker Scanner • VampireScan • OWASP ZAP 39 Security Tool
  • 40. 40 Web Application Firewall • dotDefender • Serverdefender VP • Modsecurity • ThreatSentry • Radware • QualsysGuard WAF 40
  • 41. 41 • Information Gathering • Pengujian konfigurasi • Pengujian Autentikasi • Pengujian Session • Pengujian Autorisasi • Validasi Data • Pengujian DoS • Web Service • Ajax 41 Langkah Pengujian
  • 42. 42 • Metasploit • Browser Exploitation Framework (BeEF) • PowerSploit 42 Tools Pengujian
  • 43. 43 Materi Berikutnya: Kajian 2 Teknik Pertahanan Kriptografi 43 Terima Kasih
  • 44. 44 Buku Bacaan Wajib (BW) Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill. 44 Referensi