SlideShare a Scribd company logo
1 of 28
Ethical Hacking ILKOM 2009/2010
enumeration Usaha dari penyerang untuk mengidentifikasi dan mengumpulkan informasi dengan bersetuhan langsung dengan target. Tipe informasi yang di serang yaitu: Network resouces and shares Users and groups Applications and banners
Null session Sebuah sisi kelemahan dari sistem authentifikasi user pada windows khususnya windows NT dan 2000. Seperti standar user, OS memiliki user yang unik yang disebut null user, sebuah pseudo-account yang tanpa username dan password tetapi user ini mendapat akses beberapa informasi dalam jaringan.
Null session Null session ini berjalan dengan mempergunakan proses respon dari remote machines. Proses respon menggunakan token sebagai kunci untuk mendapatkan otoritas utk msk ke dalam jaringan. Dengan meminta komunikasi otentifikasi melalui null session, maka dibuatlah token dgn user SID S-1-5-7 dan pswd anonymous.
null session Null session dapat dilakukan apabila port yang terbuka TCP 139, TCP135, TCP 137, TCP 138. Net use 127.0.0.1pc$ “” /user:”” Net view 127.0.0.1 Net use x:127.0.0.1y Documents
Enumeration Tools NetBIOS scan Alla Bezroutchko Net view/ domain Nbstat-A <some IP> Dumpsec Somarsoft for windows system  Net use server “” /user: “” Winfo Winfo <IP> -w
Enumeration Tools NAT : NetBIOS Auditing Tool Andrew tridgell Saat port 139 terbuka maka dengan NAT dapat didapat info tentang target.
SNMP enumeration SNMP is simple. Managers send requests to agents and the agents send back replies. The requests and replies refer to variables accessible by agent software. Managers can also send requests to set values for certain variables. Enumerating NT users via the SNMP protocol is easy using snmputil.
SOLARWIND
ENUM
SNScan
Enumerating User Accounts GetAcct : GetAcct sidesteps "RestrictAnonymous=1" and acquires account information on Windows NT/2000 machines.
Enumerating User Accounts DumpReg is a tool to dump the Windows NT and Windows 95 Registry. Main aim is to find keys and values matching a string.
Enumerating User Accounts Winfingerprint is a GUI-based tool that has the option of scanning a single host or a continuous network block. Has two main windows: IP address range Windows options
Administrator Password Guessing Assuming that NetBIOS TCP139 port is open, the most effective method of breaking into NT/2000 is password guessing. Beberapa penebakan dikarenakan penggunaan password yang mudah diingat oleh target sprt tanggal lahir, nama binatang, nama anak, dsb dan semua kombinasi dapat dicari di internet.
Administrator Password Guessing Find a valid user Create a list of possible passwords Rank the passwords from high probability to low Key in each password If the system allows entry – Success, else try again
Administrator Password Guessing Find a valid user Find encryption algorithm used Obtain encrypted passwords Create list of possible passwords Encrypt each word See if there is a match for each user ID
Kombinasi user pswd Passwords that contain only letters. Passwords that contain only numbers. Passwords that contain only special characters. Passwords that contain letters and numbers. Passwords that contain only letters and special characters. Passwords that contain only special characters and numbers. Passwords that contain letters, special characters and numbers.
Shell atomatis password guessing Membuat file username dan password dari penebakan informasi yang didapat. Lakukan dengan FOR command C:gt; FOR  /F "token=1, 2*" %i in (credentials.txt) Type net use targetPC$ %i /u: %j
Password guessing countermeasures Block port TCP dan UDP 135 – 139 Disable wins client pada semua adapter. Gunakan password yang kompleks
Monitoring logs VisualLast by foundstone : memberian kemampuan kepada administrator untuk melihat log dan aktivitas para pengguna jaringan. Dengan monitor ini menunggu dan mencari account pengguna saat aktif memasuk log on dan log off.
Sniffing password Jika guessing tidak dapat dilakukan maka dilakukan dengan mengadaptasikan sniffing. Bahwa semua jaringan memiliki metode broadcast. setiap pesan dari satu komputer di sebuah jaringan dapat ditangkap oleh semua komputer dalam jaringan.
Sniffing password Dengan sniff tools melakukan scan message yang perjalan di dalam jaringan sehingga dapat menemukan informasi-informasi sensitif. Biasanya bila target melakukan sebuah remote user tanpa enkripsi ataupun tanpa one-time-password enkripsi.
Cracking password Setelah didapat password yang diekripsi kemudian di crack dengan tools enkripsi dengan algorithma-algorithma enkripsi. Beberapa tools menggunakan sniff dan crack secara bersamaan.
Password Cracking Countermeasures Enforce 8-12 character alpha-numeric passwords. Set the password change policy to 30 days. Physically isolate and protect the server. Use the SYSKEY utility to store hashes on disk. Monitor the server logs for brute force attacks on user accounts
Tools password sniffing dan cracking Lophtcrack: LC4 is a password auditing and recovery package distributed by @stake software. SMB packet capture listens to the local network segment and captures individual login sessions.
Tools password sniffing dan cracking pwdump2 decrypts a password or password file. It takes both an algorithmic approach as well as brute forcing
Tools password sniffing dan cracking KerbCrack consists of two programs, kerbsniff and kerbcrack. The sniffer listens on the network and captures Windows 2000/XP Kerberos logins. The cracker can be used to find the passwords from the capture file using a bruteforce attack or a dictionary attack.

More Related Content

What's hot

Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)Ammar WK
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringanutukufu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
06 network security
06 network security06 network security
06 network securityKing Gruff
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...Anggapriyana24
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringanDhan junkie
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 

What's hot (18)

Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Web Hacking (basic)
Web Hacking (basic)Web Hacking (basic)
Web Hacking (basic)
 
9 -dasar_keamanan_jaringan
9  -dasar_keamanan_jaringan9  -dasar_keamanan_jaringan
9 -dasar_keamanan_jaringan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Kippo
KippoKippo
Kippo
 
06 network security
06 network security06 network security
06 network security
 
Hidden
HiddenHidden
Hidden
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
2, SI & PI, Angga Priyana, Hapzi Ali, Definisi dan Jenis Penyerangan Komputer...
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Snort
SnortSnort
Snort
 

Viewers also liked

夏令营主题介绍New
夏令营主题介绍New夏令营主题介绍New
夏令营主题介绍Newxiaoyumin
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2dodontn
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENOguest0ea344
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
Ethical Hacking4
Ethical Hacking4Ethical Hacking4
Ethical Hacking4dodontn
 
Quadruplicity Presentation
Quadruplicity PresentationQuadruplicity Presentation
Quadruplicity Presentationjhull
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENOguest0ea344
 

Viewers also liked (7)

夏令营主题介绍New
夏令营主题介绍New夏令营主题介绍New
夏令营主题介绍New
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENO
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
Ethical Hacking4
Ethical Hacking4Ethical Hacking4
Ethical Hacking4
 
Quadruplicity Presentation
Quadruplicity PresentationQuadruplicity Presentation
Quadruplicity Presentation
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENO
 

Similar to Ethical Hacking3

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snortedhylarasuli
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking websiteKamar Tidur
 

Similar to Ethical Hacking3 (20)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Network Security
Network SecurityNetwork Security
Network Security
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
Modul13
Modul13Modul13
Modul13
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
Keamanan s&i
Keamanan s&iKeamanan s&i
Keamanan s&i
 
Sidang TA
Sidang TASidang TA
Sidang TA
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 

Recently uploaded

PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 

Recently uploaded (20)

PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 

Ethical Hacking3

  • 2. enumeration Usaha dari penyerang untuk mengidentifikasi dan mengumpulkan informasi dengan bersetuhan langsung dengan target. Tipe informasi yang di serang yaitu: Network resouces and shares Users and groups Applications and banners
  • 3. Null session Sebuah sisi kelemahan dari sistem authentifikasi user pada windows khususnya windows NT dan 2000. Seperti standar user, OS memiliki user yang unik yang disebut null user, sebuah pseudo-account yang tanpa username dan password tetapi user ini mendapat akses beberapa informasi dalam jaringan.
  • 4. Null session Null session ini berjalan dengan mempergunakan proses respon dari remote machines. Proses respon menggunakan token sebagai kunci untuk mendapatkan otoritas utk msk ke dalam jaringan. Dengan meminta komunikasi otentifikasi melalui null session, maka dibuatlah token dgn user SID S-1-5-7 dan pswd anonymous.
  • 5. null session Null session dapat dilakukan apabila port yang terbuka TCP 139, TCP135, TCP 137, TCP 138. Net use 127.0.0.1pc$ “” /user:”” Net view 127.0.0.1 Net use x:127.0.0.1y Documents
  • 6. Enumeration Tools NetBIOS scan Alla Bezroutchko Net view/ domain Nbstat-A <some IP> Dumpsec Somarsoft for windows system Net use server “” /user: “” Winfo Winfo <IP> -w
  • 7. Enumeration Tools NAT : NetBIOS Auditing Tool Andrew tridgell Saat port 139 terbuka maka dengan NAT dapat didapat info tentang target.
  • 8. SNMP enumeration SNMP is simple. Managers send requests to agents and the agents send back replies. The requests and replies refer to variables accessible by agent software. Managers can also send requests to set values for certain variables. Enumerating NT users via the SNMP protocol is easy using snmputil.
  • 10. ENUM
  • 12. Enumerating User Accounts GetAcct : GetAcct sidesteps "RestrictAnonymous=1" and acquires account information on Windows NT/2000 machines.
  • 13. Enumerating User Accounts DumpReg is a tool to dump the Windows NT and Windows 95 Registry. Main aim is to find keys and values matching a string.
  • 14. Enumerating User Accounts Winfingerprint is a GUI-based tool that has the option of scanning a single host or a continuous network block. Has two main windows: IP address range Windows options
  • 15. Administrator Password Guessing Assuming that NetBIOS TCP139 port is open, the most effective method of breaking into NT/2000 is password guessing. Beberapa penebakan dikarenakan penggunaan password yang mudah diingat oleh target sprt tanggal lahir, nama binatang, nama anak, dsb dan semua kombinasi dapat dicari di internet.
  • 16. Administrator Password Guessing Find a valid user Create a list of possible passwords Rank the passwords from high probability to low Key in each password If the system allows entry – Success, else try again
  • 17. Administrator Password Guessing Find a valid user Find encryption algorithm used Obtain encrypted passwords Create list of possible passwords Encrypt each word See if there is a match for each user ID
  • 18. Kombinasi user pswd Passwords that contain only letters. Passwords that contain only numbers. Passwords that contain only special characters. Passwords that contain letters and numbers. Passwords that contain only letters and special characters. Passwords that contain only special characters and numbers. Passwords that contain letters, special characters and numbers.
  • 19. Shell atomatis password guessing Membuat file username dan password dari penebakan informasi yang didapat. Lakukan dengan FOR command C:gt; FOR /F "token=1, 2*" %i in (credentials.txt) Type net use targetPC$ %i /u: %j
  • 20. Password guessing countermeasures Block port TCP dan UDP 135 – 139 Disable wins client pada semua adapter. Gunakan password yang kompleks
  • 21. Monitoring logs VisualLast by foundstone : memberian kemampuan kepada administrator untuk melihat log dan aktivitas para pengguna jaringan. Dengan monitor ini menunggu dan mencari account pengguna saat aktif memasuk log on dan log off.
  • 22. Sniffing password Jika guessing tidak dapat dilakukan maka dilakukan dengan mengadaptasikan sniffing. Bahwa semua jaringan memiliki metode broadcast. setiap pesan dari satu komputer di sebuah jaringan dapat ditangkap oleh semua komputer dalam jaringan.
  • 23. Sniffing password Dengan sniff tools melakukan scan message yang perjalan di dalam jaringan sehingga dapat menemukan informasi-informasi sensitif. Biasanya bila target melakukan sebuah remote user tanpa enkripsi ataupun tanpa one-time-password enkripsi.
  • 24. Cracking password Setelah didapat password yang diekripsi kemudian di crack dengan tools enkripsi dengan algorithma-algorithma enkripsi. Beberapa tools menggunakan sniff dan crack secara bersamaan.
  • 25. Password Cracking Countermeasures Enforce 8-12 character alpha-numeric passwords. Set the password change policy to 30 days. Physically isolate and protect the server. Use the SYSKEY utility to store hashes on disk. Monitor the server logs for brute force attacks on user accounts
  • 26. Tools password sniffing dan cracking Lophtcrack: LC4 is a password auditing and recovery package distributed by @stake software. SMB packet capture listens to the local network segment and captures individual login sessions.
  • 27. Tools password sniffing dan cracking pwdump2 decrypts a password or password file. It takes both an algorithmic approach as well as brute forcing
  • 28. Tools password sniffing dan cracking KerbCrack consists of two programs, kerbsniff and kerbcrack. The sniffer listens on the network and captures Windows 2000/XP Kerberos logins. The cracker can be used to find the passwords from the capture file using a bruteforce attack or a dictionary attack.