SlideShare a Scribd company logo
S C A N N I N G ,
S N I F F I N G ,
E A V E S D R O P P I N G
531416032 – Awaludin Siking
SCANNING
o Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya
host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi,
service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan
jenis exploit yang akan digunakan.
SCANNING
o Cara mengatasi masalah ini yaitu dengan menggunakan aplikasi PortSentry. PortSentry adalah
sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning &
meresponds secara aktif jika ada port scanning.
o Beberapa fitur utama dari PortSentry :
 Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.
 Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.
 PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si
penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file
/etc/host.deny secara otomatis oleh TCP Wrapper.
 PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia.
Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan
scanning) yang akan di blokir.
 PortSentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system,
waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di
integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui e-mail.
SNIFFING
o Sniffing
SNIFFING
Seperti disebutkan sebelumnya, karena sniffer bekerja diam-diam, sangat sulit
untuk mendeteksi mereka pada jaringan. Namun demikian, beberapa trik yang dapat
memberikan petunjuk untuk kehadiran sniffer mungkin. Ada dua cara untuk mendeteksi
sniffer - berbasis jaringan dan berbasis host.
1. 2.
SNIFFING
EAVESDROPPING
o Eavesdropping
o Eavesdropping
EAVESDROPPING
EAVESDROPPING
Berikut beberapa cara yang dapat kalian lakukan untuk mecegah EavesDropping.
T H A N K Y O U !
FIREWALL, IDS & IPS

More Related Content

Similar to Scanning, Sniffing & Eavesdropping - Awaludin Siking

Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3dodontn
 
Praktikum 1 network-scanning
Praktikum 1 network-scanningPraktikum 1 network-scanning
Praktikum 1 network-scanning
Syaiful Ahdan
 
Materi-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptxMateri-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptx
HendroTrisantoso1
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
uswarendy
 
Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probing
iintanamalia
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
Network Scanner & Network Probing
Network Scanner & Network ProbingNetwork Scanner & Network Probing
Network Scanner & Network Probing
Windy Winz
 
Laporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningLaporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network Scanning
Erry Pradana Darajati
 
Tugas keamanan sistem informasi2
Tugas keamanan sistem informasi2Tugas keamanan sistem informasi2
Tugas keamanan sistem informasi2
James Montolalu
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
edhylarasuli
 
SNORT
SNORTSNORT
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
nabilaalea
 
Hping dan nmap
Hping dan nmapHping dan nmap
Hping dan nmap
Bima Prakoso Sudibyo
 
Laporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan HpingLaporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan Hping
Muhammad Sulistiyo
 
Network security
Network securityNetwork security
Network securityarri adhy
 
Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...
Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...
Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...
arri adhy
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanDuwinowo NT
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanMaulana Arif
 
Scanning probing
Scanning probingScanning probing
Scanning probing
Fadlul Fikri
 

Similar to Scanning, Sniffing & Eavesdropping - Awaludin Siking (20)

Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
Praktikum 1 network-scanning
Praktikum 1 network-scanningPraktikum 1 network-scanning
Praktikum 1 network-scanning
 
Materi-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptxMateri-Pelatihan-Cyber-Security-Awareness.pptx
Materi-Pelatihan-Cyber-Security-Awareness.pptx
 
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBINGLAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
LAPORAN PENDAHULUAN NETWORK SCANNER & NETWORK PROBING
 
Laporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probingLaporan pendahuluan network scanner dan network probing
Laporan pendahuluan network scanner dan network probing
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Network Scanner & Network Probing
Network Scanner & Network ProbingNetwork Scanner & Network Probing
Network Scanner & Network Probing
 
Laporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network ScanningLaporan Keamanan Jaringan Network Scanning
Laporan Keamanan Jaringan Network Scanning
 
Tugas keamanan sistem informasi2
Tugas keamanan sistem informasi2Tugas keamanan sistem informasi2
Tugas keamanan sistem informasi2
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
SNORT
SNORTSNORT
SNORT
 
INSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.pptINSIDEN KEAMANAN.ppt
INSIDEN KEAMANAN.ppt
 
Hping dan nmap
Hping dan nmapHping dan nmap
Hping dan nmap
 
Laporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan HpingLaporan Resmi Nmap dan Hping
Laporan Resmi Nmap dan Hping
 
Network security
Network securityNetwork security
Network security
 
Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...
Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...
Rancang bangun keamanan portal jalan komplek perumahan dengan notifikasi buny...
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 
Scanning probing
Scanning probingScanning probing
Scanning probing
 
Snort
SnortSnort
Snort
 

Scanning, Sniffing & Eavesdropping - Awaludin Siking

  • 1. S C A N N I N G , S N I F F I N G , E A V E S D R O P P I N G 531416032 – Awaludin Siking
  • 2. SCANNING o Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.
  • 3. SCANNING o Cara mengatasi masalah ini yaitu dengan menggunakan aplikasi PortSentry. PortSentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning. o Beberapa fitur utama dari PortSentry :  Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita.  Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS.  PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper.  PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.  PortSentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui e-mail.
  • 5. SNIFFING Seperti disebutkan sebelumnya, karena sniffer bekerja diam-diam, sangat sulit untuk mendeteksi mereka pada jaringan. Namun demikian, beberapa trik yang dapat memberikan petunjuk untuk kehadiran sniffer mungkin. Ada dua cara untuk mendeteksi sniffer - berbasis jaringan dan berbasis host. 1. 2.
  • 9. EAVESDROPPING Berikut beberapa cara yang dapat kalian lakukan untuk mecegah EavesDropping.
  • 10. T H A N K Y O U ! FIREWALL, IDS & IPS