SlideShare a Scribd company logo
1 of 39
Download to read offline
1
Keamanan Jaringan
15. Gaining Access
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
2
2
1.Footprinting
2.Scanning
3.Gaining Access/System Hacking
4.....
D3 Teknologi Komputer - Telkom University
Anatomi Hacking
3
3
Informasi yang telah dikumpulkan sampai tahapan ini
• Alamat IP
• Sistem Operasi
• Hardware, Software
• Port dan service
• Username
• Alamat Email
D3 Teknologi Komputer - Telkom University
Footprinting & Scanning
4
Gaining Access
System Hacking
Tujuan :
Mendapatkan akses ke komputer target
4
5
System hacking – Teknik yg digunakan
• Cracking password
• Social Engineering
• Escalating priviledge
• Executing application
• Hiding files
• Covering track
5
6
Keamanan Jaringan
16. Password
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
7
Password pada umumnya
• Mudah ditebak
• Jarang diganti
• Digunakan bersama untuk beberapa macam sistem
• Ditulis di tempat yang tidak aman
7
8
1. Shoulder Surfing
8
Mencuri Password
9
Menebak password dari informasi yang diketahui tentang user
• Tanggal lahir
• AcaraTV favorit
• Nomer telefon
9
Menebak Password
10
• Penyerang mengaku sebagai teknisi perlu melakukan
konfigurasi/update pada aplikasi yang digunakan di perusahaan
tersebut.
• Karena harus melakukan update di jaringan, kemudian meminta
user untuk memberitahu password yang digunakan untuk login di
komputer
10
Social Engineering
11
• Keylogger : aplikasi untuk mencatat aktifitas keyboard
• Eh nebeng ngeprint dong à pasang keylogger
• Kirim email, ini foto gw liburan à fotonya sudah ditempel
keylogger
• Keylogger mencuri password
11
Social Engineering + Keylogger
12
12
Phishing
13
Phishing
13
14
Keamanan Jaringan
17. Cracking Password
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
15
• Dictionary Attack
• Brute-Force Attack
15
Cracking Password
16
• Dictionary Attack dilakukan dengan cara membandingkan password
dengan suatu dictionary
• Dictionary = Kamus à wordlist
• Daftar kata atau kemungkinan password
• Dijalankan menggunakan aplikasi password cracking
16
Dictionary Attack
17
17
Dictionary attack - 2
123456
Password
Qwerty
Abc123
123456789
111111
....
Password list/
dictionary
Login :
Password:
18
• THC Hydra
• John the ripper
• Brutus
• Medusa
• Ophcrack
• Aircrack-ng
18
Tools Password Cracking
19
Keamanan Jaringan
18. Wordlist
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
20
• =Dictionary
• =Bikin sendiri wordlist
• File text
• Isi dengan daftar kemungkinan password dari korban
• Informasi berasal dari proses footprinting
20
Wordlist
21
Wordlist
• Googling: password wordlist
• https://github.com/danielmiessler/SecLists/tree/master/Password
s
• https://github.com/danielmiessler/SecLists/blob/master/Password
s/Common-Credentials/10-million-password-list-top-1000000.txt
• Kali Linux default wordlist
21
22
• https://github.com/geovedi/indonesian-wordlist
22
Wordlist - Indo
23
Kelemahan:
• Tergantung dari wordlist
• Semakin lengkap wordlist semakin baik
• Bahasa
23
Dictionary Attack
24
Keamanan Jaringan
19. Brute Force
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
25
• Brute Force Attack dilakukan dengan cara mencoba semua
kombinasi karakter yang mungkin
• Misal untuk 3 karakter
25
Brute Force Attack
aaa
aab
aac
aad
.....
ZZZ
Login :
Password:
26
• THC Hydra
• John the ripper
• Brutus
• Medusa
• Ophcrack
• Aircrack-ng
26
Tools Password Cracking
27
• SSH
• Telnet
• FTP
• VNC
• Remote Desktop
27
Port Target
28
• abcdefg - 7 karakter - 0,29 detik
• abcdefgh - 8 karakter - 5 jam
• abcdefghi - 9 karakter - 5 hari
• abcdefghij - 10 karakter - 4 bulan
• abcdefghijk - 11 karakter - 10 tahun
28
Estimasi waktu yang dibutuhkan
29
Keamanan Jaringan
20. Teknik Cracking Lainnya
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
30
Hash Cracking
• Password disimpan dalam bentuk Hash
• Hash : teknik kriptografi
• MD5, SHA1, SHA 256 dll
• Penyerang mencari file hash password
• Mencari database password hash – rainbow table
• Tools: Winrtgen
30
Teknik Cracking Password Lainnya
31
• Menangkap password di trafik jaringan
• Penyadapan
• Tools: Cain & Abel
• Pertemuan berikutnya
31
Sniffing
32
• Perangkat jaringan dikonfigurasi dengan default password
• Diset dari Pabriknya
• Harusnya diganti
• Tools:
• Cirt.net
32
Default Password
33
• Man-in-the-middle attack
• SSL Strip, Burp Suite, BEEF (Browser Exploitation Tools)
• Hash Injection
• Masuk dulu ke sistem
• Mencuri Hash Password;
• Session Hijacking
• Cookies pada jaringan
• USB Drive à Passview
33
Teknik Lainnya
34
Keamanan Jaringan
21. Keamanan Password
Setia Juli Irzal Ismail
D3 Teknologi Komputer – Fakultas Ilmu Terapan
Telkom University.
35
• Dictionary attack
• Brute-Force Attack
• Teknik Lainnya
• Ternyata ada banyak sekali cari untuk meretas password
• Bagaimana untuk mengamankan password?
35
Cracking Password
36
Hindari menggunakan password yang lemah
• 123456
• Password
• Qwerty
• Abc123
• Worst Password List
36
Tips Password
37
• Makin Panjang makin bagus: minimum 12 karakter
• Kombinasi Karakter:
• huruf kecil, huruf besar, angka, simbol
• Kombinasi beberapa kata atau kalimat
• Tools random password generator
37
Tips
38
• Ganti Password anda secara rutin
• Jangan gunakan password yang sama pada setiap layanan yang
berbeda
• Jangan simpan password di browser / aplikasi
38
Tips Password
39
Buku Bacaan Wajib (BW)
Engebretson, P. (2011). The Basic of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy. Syngress.
Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.
39
Referensi

More Related Content

Similar to Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan

ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptRichPhan
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server SecurityIlham Kurniawan
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defenseaw222
 
Prakt modul 2_password management
Prakt modul 2_password managementPrakt modul 2_password management
Prakt modul 2_password managementSyaiful Ahdan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 

Similar to Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan (20)

ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
Ctf del upload
Ctf del uploadCtf del upload
Ctf del upload
 
Hardening Linux Server Security
Hardening Linux Server SecurityHardening Linux Server Security
Hardening Linux Server Security
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Prakt modul 2_password management
Prakt modul 2_password managementPrakt modul 2_password management
Prakt modul 2_password management
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Keamanan
KeamananKeamanan
Keamanan
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 

Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan

  • 1. 1 Keamanan Jaringan 15. Gaining Access Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 2. 2 2 1.Footprinting 2.Scanning 3.Gaining Access/System Hacking 4..... D3 Teknologi Komputer - Telkom University Anatomi Hacking
  • 3. 3 3 Informasi yang telah dikumpulkan sampai tahapan ini • Alamat IP • Sistem Operasi • Hardware, Software • Port dan service • Username • Alamat Email D3 Teknologi Komputer - Telkom University Footprinting & Scanning
  • 4. 4 Gaining Access System Hacking Tujuan : Mendapatkan akses ke komputer target 4
  • 5. 5 System hacking – Teknik yg digunakan • Cracking password • Social Engineering • Escalating priviledge • Executing application • Hiding files • Covering track 5
  • 6. 6 Keamanan Jaringan 16. Password Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 7. 7 Password pada umumnya • Mudah ditebak • Jarang diganti • Digunakan bersama untuk beberapa macam sistem • Ditulis di tempat yang tidak aman 7
  • 9. 9 Menebak password dari informasi yang diketahui tentang user • Tanggal lahir • AcaraTV favorit • Nomer telefon 9 Menebak Password
  • 10. 10 • Penyerang mengaku sebagai teknisi perlu melakukan konfigurasi/update pada aplikasi yang digunakan di perusahaan tersebut. • Karena harus melakukan update di jaringan, kemudian meminta user untuk memberitahu password yang digunakan untuk login di komputer 10 Social Engineering
  • 11. 11 • Keylogger : aplikasi untuk mencatat aktifitas keyboard • Eh nebeng ngeprint dong à pasang keylogger • Kirim email, ini foto gw liburan à fotonya sudah ditempel keylogger • Keylogger mencuri password 11 Social Engineering + Keylogger
  • 14. 14 Keamanan Jaringan 17. Cracking Password Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 15. 15 • Dictionary Attack • Brute-Force Attack 15 Cracking Password
  • 16. 16 • Dictionary Attack dilakukan dengan cara membandingkan password dengan suatu dictionary • Dictionary = Kamus à wordlist • Daftar kata atau kemungkinan password • Dijalankan menggunakan aplikasi password cracking 16 Dictionary Attack
  • 17. 17 17 Dictionary attack - 2 123456 Password Qwerty Abc123 123456789 111111 .... Password list/ dictionary Login : Password:
  • 18. 18 • THC Hydra • John the ripper • Brutus • Medusa • Ophcrack • Aircrack-ng 18 Tools Password Cracking
  • 19. 19 Keamanan Jaringan 18. Wordlist Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 20. 20 • =Dictionary • =Bikin sendiri wordlist • File text • Isi dengan daftar kemungkinan password dari korban • Informasi berasal dari proses footprinting 20 Wordlist
  • 21. 21 Wordlist • Googling: password wordlist • https://github.com/danielmiessler/SecLists/tree/master/Password s • https://github.com/danielmiessler/SecLists/blob/master/Password s/Common-Credentials/10-million-password-list-top-1000000.txt • Kali Linux default wordlist 21
  • 23. 23 Kelemahan: • Tergantung dari wordlist • Semakin lengkap wordlist semakin baik • Bahasa 23 Dictionary Attack
  • 24. 24 Keamanan Jaringan 19. Brute Force Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 25. 25 • Brute Force Attack dilakukan dengan cara mencoba semua kombinasi karakter yang mungkin • Misal untuk 3 karakter 25 Brute Force Attack aaa aab aac aad ..... ZZZ Login : Password:
  • 26. 26 • THC Hydra • John the ripper • Brutus • Medusa • Ophcrack • Aircrack-ng 26 Tools Password Cracking
  • 27. 27 • SSH • Telnet • FTP • VNC • Remote Desktop 27 Port Target
  • 28. 28 • abcdefg - 7 karakter - 0,29 detik • abcdefgh - 8 karakter - 5 jam • abcdefghi - 9 karakter - 5 hari • abcdefghij - 10 karakter - 4 bulan • abcdefghijk - 11 karakter - 10 tahun 28 Estimasi waktu yang dibutuhkan
  • 29. 29 Keamanan Jaringan 20. Teknik Cracking Lainnya Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 30. 30 Hash Cracking • Password disimpan dalam bentuk Hash • Hash : teknik kriptografi • MD5, SHA1, SHA 256 dll • Penyerang mencari file hash password • Mencari database password hash – rainbow table • Tools: Winrtgen 30 Teknik Cracking Password Lainnya
  • 31. 31 • Menangkap password di trafik jaringan • Penyadapan • Tools: Cain & Abel • Pertemuan berikutnya 31 Sniffing
  • 32. 32 • Perangkat jaringan dikonfigurasi dengan default password • Diset dari Pabriknya • Harusnya diganti • Tools: • Cirt.net 32 Default Password
  • 33. 33 • Man-in-the-middle attack • SSL Strip, Burp Suite, BEEF (Browser Exploitation Tools) • Hash Injection • Masuk dulu ke sistem • Mencuri Hash Password; • Session Hijacking • Cookies pada jaringan • USB Drive à Passview 33 Teknik Lainnya
  • 34. 34 Keamanan Jaringan 21. Keamanan Password Setia Juli Irzal Ismail D3 Teknologi Komputer – Fakultas Ilmu Terapan Telkom University.
  • 35. 35 • Dictionary attack • Brute-Force Attack • Teknik Lainnya • Ternyata ada banyak sekali cari untuk meretas password • Bagaimana untuk mengamankan password? 35 Cracking Password
  • 36. 36 Hindari menggunakan password yang lemah • 123456 • Password • Qwerty • Abc123 • Worst Password List 36 Tips Password
  • 37. 37 • Makin Panjang makin bagus: minimum 12 karakter • Kombinasi Karakter: • huruf kecil, huruf besar, angka, simbol • Kombinasi beberapa kata atau kalimat • Tools random password generator 37 Tips
  • 38. 38 • Ganti Password anda secara rutin • Jangan gunakan password yang sama pada setiap layanan yang berbeda • Jangan simpan password di browser / aplikasi 38 Tips Password
  • 39. 39 Buku Bacaan Wajib (BW) Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill. 39 Referensi