Keamanan Jaringan
Kuliah 3
Anatomy of Hack
Helmy Faisal M
Hacker Evolution
“ thieves have no honor. if you
want to do computer security
research, do it wisely on your own
system or on someone systems
who pays you as a security
professional.. “
Pesan Moral
Anatomy of Hack
• Reconnaissance = pengintaian
• Mapping Targets = Pemetaan Target
• System / Network Penetration = Penetrasi
sistem / jaringan
Anatomy of Hack
• Denial of Service
• Consolidation = konsolidasi / penggabungan
• Security = keamanan
Reconnaissance
• Mekanisme yang digunakan untuk
mengumpulkan informasi tentang sistem,
server, atau jaringan.
• Social engineering, Site Reconnaissance.
• Account/Password information, phone
number.
Reconnaissance #2
• Network: IP Address, DNS, Proxy, Router,
Server.
• Tools : nslookup, dig, whois, host, domtools,
adig, axfr, etc..
Mapping Targets
• Mendokumentasikan peta sistem target,
jaringan, dan layanan pada sistem.
• War Dialing  mengumpulkan hasil
pengintaian yang potensi untuk diserang
(poorly secured).
Mapping Targets #2
• ICMP and TCP stack fingerprinting untuk
memetakan IP dan layanan pada sistem.
• Tools : network discovery tools, traceroute,
TCP/UDP scanner, port and vulnerabilities
scanner, etherape, etc..
System/Network Penetration
• Menakisme penyerangan terhadap aplikasi,
layanan dan protokol jaringan komputer.
• Buffer overflow, account cracking, spoofing,
exploit, hijacking, sniffing, etc..
• Tools: nessus, nikto, metasploit, satan, vlad,
ettercap, chain and able, etc..
Denial of Service (DoS)
• Mekanisme serangan yang dilakukan secara
paralel terhadap aset, layanan, jaringan
penetrasi untuk menghabiskan sumber daya
pada sistem komputer. Sehingga sistem
komputer tidak dapat menjalankan fungsinya
dengan benar.
• Traffic Flooding, Request Flooding, SYN
flooding, etc..
Distribute DoS
Distribute DoS
Consolidation
• Mekanisme untuk menggabungkan
keuntungan sistem dan jaringan yang telah
diserang.
• Menghindari kontrol keamanan.
• Menghindari deteksi penyusupan.
• Menghapus jejak.
Anatomy of Hack Overview
Security
• Mekanisme pertahanan untuk melindungi diri
dari serangan.
Referensi
• The Hacker’s Hand Book – Susan Young &
Dave Aitel.

Anatomy of hack

  • 1.
    Keamanan Jaringan Kuliah 3 Anatomyof Hack Helmy Faisal M
  • 2.
  • 3.
    “ thieves haveno honor. if you want to do computer security research, do it wisely on your own system or on someone systems who pays you as a security professional.. “ Pesan Moral
  • 4.
    Anatomy of Hack •Reconnaissance = pengintaian • Mapping Targets = Pemetaan Target • System / Network Penetration = Penetrasi sistem / jaringan
  • 5.
    Anatomy of Hack •Denial of Service • Consolidation = konsolidasi / penggabungan • Security = keamanan
  • 6.
    Reconnaissance • Mekanisme yangdigunakan untuk mengumpulkan informasi tentang sistem, server, atau jaringan. • Social engineering, Site Reconnaissance. • Account/Password information, phone number.
  • 7.
    Reconnaissance #2 • Network:IP Address, DNS, Proxy, Router, Server. • Tools : nslookup, dig, whois, host, domtools, adig, axfr, etc..
  • 8.
    Mapping Targets • Mendokumentasikanpeta sistem target, jaringan, dan layanan pada sistem. • War Dialing  mengumpulkan hasil pengintaian yang potensi untuk diserang (poorly secured).
  • 9.
    Mapping Targets #2 •ICMP and TCP stack fingerprinting untuk memetakan IP dan layanan pada sistem. • Tools : network discovery tools, traceroute, TCP/UDP scanner, port and vulnerabilities scanner, etherape, etc..
  • 10.
    System/Network Penetration • Menakismepenyerangan terhadap aplikasi, layanan dan protokol jaringan komputer. • Buffer overflow, account cracking, spoofing, exploit, hijacking, sniffing, etc.. • Tools: nessus, nikto, metasploit, satan, vlad, ettercap, chain and able, etc..
  • 11.
    Denial of Service(DoS) • Mekanisme serangan yang dilakukan secara paralel terhadap aset, layanan, jaringan penetrasi untuk menghabiskan sumber daya pada sistem komputer. Sehingga sistem komputer tidak dapat menjalankan fungsinya dengan benar. • Traffic Flooding, Request Flooding, SYN flooding, etc..
  • 12.
  • 13.
  • 14.
    Consolidation • Mekanisme untukmenggabungkan keuntungan sistem dan jaringan yang telah diserang. • Menghindari kontrol keamanan. • Menghindari deteksi penyusupan. • Menghapus jejak.
  • 15.
  • 16.
    Security • Mekanisme pertahananuntuk melindungi diri dari serangan.
  • 17.
    Referensi • The Hacker’sHand Book – Susan Young & Dave Aitel.