SlideShare a Scribd company logo
STRATEGI DAN CARA HACKER DALAM
MENYERANG KEAMANAN INTERNET
KELOMPOK 4
• 16010126 Fadil akbar
• 16010314 Sofian Zakaria
Hacker
• Pemuda yang berambut panjang duduk
di depan komputer berjam-jam sambil
memakan pizza dan membobol system
pertahanan.
• Orang yang mempelajari, menganalisis,
memodifikasi, serta menerobos masuk ke
dalam sistem komputer dan jaringan
komputer, baik untuk keuntungan pribadi
atau dimotivasi oleh tantangan.
Langkah-langkah Hacker
1. Reconnaissance
Aktif Pasif
Persiapan melakukan serangan, mencari informasi target
sebanyak-banyaknya. Ex : menyerang sebuah bank
2. Scanning
• Proses dimana hacker menggunakan berbagai alat dan tools berusaha mencari
celah masuk atau lokasi tempat serangan akan diluncurkan.
• Yang akan di scan : port(port scanning), pemetaan jaringan (network mapping),
pencarian kerawanan (vulnerability scanning).
• Jika target memiliki perangkat IDS (Intrusion Detection System) proses
penyesupuan akan terdeteksi.
• Pada dasarnya scanning melanggar undang-undang
3. Gaining Access
• Melakukan pembajakan hak akses seseorang (session hijacking),
sehingga yang bersangkutan dapat masuk ke dalam sistem yang
bukan merupakan teritorinya
• Proses mendapatkan hak akses berlangsung cukup singkat
tergantung sejumlah faktor, seperti konfigurasi jaringan, jenis
system yang digunakan, keahlian hacker, jenis tool
• Ex : password cracking, buffer overflows
• Jika perusahaan gagal mendeteksi tahap ini akan mendatangkan
malapetaka yang cukup besar
A. Operating System Level (Serangan perangkat lunak sistem)
B. Network Level (Serangan Jaringan)
C. Denial Of Service (serangan mencegah pengguna yang
sesungguhnya menikmati layanan yang diberikan server)
4. Maintaining Access
• Sebuah periode dimana setelah hacker berhasil masuk kedalam system, dan
berusaha untuk tetap bertahan memperoleh hak akses.
• Pada tahap ini sistem anda telah berhasil diambil alih oleh pihak yg tidak
berhak.
• Data/program target sudah bisa diunduh, diedit
5. Clearing Tracks
• Penghapusan Jejak
• Untuk mendapatkan penghapusan jejak sempurna dibutuhkan sumber
daya yang tidak sedikit, pengetahuan dan keahlian hacker yang
bersangkutan
TERIMA KASIH

More Related Content

What's hot

Cyber crime & security final tapan
Cyber crime & security final tapanCyber crime & security final tapan
Cyber crime & security final tapan
Tapan Khilar
 
Red team and blue team in ethical hacking
Red team and blue team in ethical hackingRed team and blue team in ethical hacking
Red team and blue team in ethical hacking
Vikram Khanna
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
( Ethical hacking tools ) Information grathring
( Ethical hacking tools ) Information grathring( Ethical hacking tools ) Information grathring
( Ethical hacking tools ) Information grathring
Gouasmia Zakaria
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
Ankita Ganguly
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
Raghav Bisht
 
Ethical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolsEthical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and tools
chrizjohn896
 
DDoS ATTACKS
DDoS ATTACKSDDoS ATTACKS
DDoS ATTACKS
Anil Antony
 
The Anatomy of a Data Breach
The Anatomy of a Data BreachThe Anatomy of a Data Breach
The Anatomy of a Data Breach
David Hunt
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Ganesh Vadulekar
 
Module 3-cyber security
Module 3-cyber securityModule 3-cyber security
Module 3-cyber security
Sweta Kumari Barnwal
 
Attack Simulation and Hunting
Attack Simulation and HuntingAttack Simulation and Hunting
Attack Simulation and Hunting
nathi mogomotsi
 
Hacking
HackingHacking
OpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptxOpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptx
anonymousanonymous428352
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
Setia Juli Irzal Ismail
 
OSINT
OSINTOSINT
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
Amine SAIGHI
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
Sweta Leena Panda
 
Penetration Testing Execution Phases
Penetration Testing Execution Phases Penetration Testing Execution Phases
Penetration Testing Execution Phases
Nasir Bhutta
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules Coverage
Sunny Neo
 

What's hot (20)

Cyber crime & security final tapan
Cyber crime & security final tapanCyber crime & security final tapan
Cyber crime & security final tapan
 
Red team and blue team in ethical hacking
Red team and blue team in ethical hackingRed team and blue team in ethical hacking
Red team and blue team in ethical hacking
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
( Ethical hacking tools ) Information grathring
( Ethical hacking tools ) Information grathring( Ethical hacking tools ) Information grathring
( Ethical hacking tools ) Information grathring
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Ethical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolsEthical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and tools
 
DDoS ATTACKS
DDoS ATTACKSDDoS ATTACKS
DDoS ATTACKS
 
The Anatomy of a Data Breach
The Anatomy of a Data BreachThe Anatomy of a Data Breach
The Anatomy of a Data Breach
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Module 3-cyber security
Module 3-cyber securityModule 3-cyber security
Module 3-cyber security
 
Attack Simulation and Hunting
Attack Simulation and HuntingAttack Simulation and Hunting
Attack Simulation and Hunting
 
Hacking
HackingHacking
Hacking
 
OpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptxOpenSourceIntelligence-OSINT.pptx
OpenSourceIntelligence-OSINT.pptx
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
OSINT
OSINTOSINT
OSINT
 
Introduction to penetration testing
Introduction to penetration testingIntroduction to penetration testing
Introduction to penetration testing
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
 
Penetration Testing Execution Phases
Penetration Testing Execution Phases Penetration Testing Execution Phases
Penetration Testing Execution Phases
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules Coverage
 

Similar to Strategi dan cara hacker dalam menyerang keamanan internet

Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
masadjie
 
Hacker
HackerHacker
Hacker
HackerHacker
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
yasminnavisa
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
Sofyan Thayf
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
Fathoni Mahardika II
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
5uryo
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Ryan Julian
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
imam damo
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
ShalsabillaDMutiara
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
SMAN 1 Wanasalam
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
FarhanYazid6
 
Hacking website
Hacking websiteHacking website
Hacking website
Saikhudin Nugroho
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 

Similar to Strategi dan cara hacker dalam menyerang keamanan internet (20)

Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Mengenal Hacker dan Cracker
Mengenal Hacker dan CrackerMengenal Hacker dan Cracker
Mengenal Hacker dan Cracker
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Materi 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewallMateri 3 keamanan jaringan - firewall
Materi 3 keamanan jaringan - firewall
 
Kelompok 1
Kelompok 1Kelompok 1
Kelompok 1
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 

Strategi dan cara hacker dalam menyerang keamanan internet

  • 1. STRATEGI DAN CARA HACKER DALAM MENYERANG KEAMANAN INTERNET
  • 2. KELOMPOK 4 • 16010126 Fadil akbar • 16010314 Sofian Zakaria
  • 3. Hacker • Pemuda yang berambut panjang duduk di depan komputer berjam-jam sambil memakan pizza dan membobol system pertahanan. • Orang yang mempelajari, menganalisis, memodifikasi, serta menerobos masuk ke dalam sistem komputer dan jaringan komputer, baik untuk keuntungan pribadi atau dimotivasi oleh tantangan.
  • 5. 1. Reconnaissance Aktif Pasif Persiapan melakukan serangan, mencari informasi target sebanyak-banyaknya. Ex : menyerang sebuah bank
  • 6. 2. Scanning • Proses dimana hacker menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan. • Yang akan di scan : port(port scanning), pemetaan jaringan (network mapping), pencarian kerawanan (vulnerability scanning). • Jika target memiliki perangkat IDS (Intrusion Detection System) proses penyesupuan akan terdeteksi. • Pada dasarnya scanning melanggar undang-undang
  • 7. 3. Gaining Access • Melakukan pembajakan hak akses seseorang (session hijacking), sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya • Proses mendapatkan hak akses berlangsung cukup singkat tergantung sejumlah faktor, seperti konfigurasi jaringan, jenis system yang digunakan, keahlian hacker, jenis tool • Ex : password cracking, buffer overflows • Jika perusahaan gagal mendeteksi tahap ini akan mendatangkan malapetaka yang cukup besar
  • 8. A. Operating System Level (Serangan perangkat lunak sistem) B. Network Level (Serangan Jaringan) C. Denial Of Service (serangan mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server)
  • 9. 4. Maintaining Access • Sebuah periode dimana setelah hacker berhasil masuk kedalam system, dan berusaha untuk tetap bertahan memperoleh hak akses. • Pada tahap ini sistem anda telah berhasil diambil alih oleh pihak yg tidak berhak. • Data/program target sudah bisa diunduh, diedit
  • 10.
  • 11. 5. Clearing Tracks • Penghapusan Jejak • Untuk mendapatkan penghapusan jejak sempurna dibutuhkan sumber daya yang tidak sedikit, pengetahuan dan keahlian hacker yang bersangkutan