Pemindaian dan Pemanenan

263 views

Published on

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
263
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pemindaian dan Pemanenan

  1. 1. Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
  2. 2. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  3. 3. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  4. 4. Pemindaian (scanning)  
  5. 5. Pemindaian/scanning: proses mencari target sistem yang aktif di dalam jaringan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  6. 6. Pemindaian ● ● ● Tahap pengintaian dan penjejakan perlu dilakukan  dengan baik agar didapatkan lokasi dan target yang  tepat untuk dipindai. Dalam tahap pemindaian juga dilakukan proses  pengumpulan informasi lanjutan, khususnya yang  spesifik dengan sistem dan jaringan target. Informasi yang dicari: host aktif/tidak, alamat IP,  Sistem Operasi (SO), arsitektur sistem, layanan, dan  aplikasi yang dijalankan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  7. 7. Tipe Pemindaian (1) ● Pemindaian porta/port­scanning:  mengidentifikasi porta TCP/IP yang terbuka. ● ● Setiap layanan akan membuka porta dengan nomor  tertentu yang berada pada kisaran 0­1023 (well­known  port). Registered port: 1024­49151. Dynamic port: 49152­ 65535. ● Unix*/Linux: /etc/services ● Windows: C:WindowsSystem32driversetcservices   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  8. 8. Porta Layanan 21 FTP 22 SSH 23 Telnet 25 SMTP 80 HTTP 110 POP3 443 HTTPS 53 DNS 67 DHCP 135 RPC 137/138 NetBIOS Datagram 139 NetBIOS Session 143 IMAP 445 SMB 993 IMAP melalui SSL 995 POP3 melalui SSL   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  9. 9. Tipe Pemindaian (2) ● ● Pemindaian jaringan/network­scanning:  mengidentifikasi sistem yang aktif dalam sebuah  jaringan atau subnet. Informasi yang didapatkan:  alamat IP komputer/host yang aktif. Pemindaian kerentanan/vulnerability­scanning:  mengidentifikasi kelemahan pada sistem target  dalam jaringan. ● ● Deteksi sistem operasi, versi, tambalan/patch/SP. Identifikasi kelemahan atau kerentanan sistem operasi  tersebut.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  10. 10. Sistem Pendeteksi Penyusupan Intrusion Detection System (IDS) Keoni Cabral, CC BY, https://secure.flickr.com/photos/keoni101/5264688691/  
  11. 11. Pilih tipe/mode pemindaian yang tepat agar tidak terdeteksi oleh IDS.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  12. 12. Metode Pemindaian  
  13. 13. Seorang ethical hacker memiliki metode pemindaian.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  14. 14. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  15. 15. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  16. 16. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  17. 17. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  18. 18. Memeriksa Sistem yang Aktif  
  19. 19. ping google.co.id   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  20. 20. “timeout” atau ada balasan   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  21. 21. Teknik sapuan ping/ping sweep. (ICMP scanning)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  22. 22. Mengirim permintaan ICMP atau ping ke banyak host dalam jaringan atau subnet. (menguji koneksi antar perangkat berbasis IP dengan ICMP Echo)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  23. 23. Stallings, W. 2003. Data and Computer Communications, 7th Edition.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  24. 24. Stallings, W. 2003. Data and Computer Communications, 7th Edition.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  25. 25. fping -g 192.168.1.0/24   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  26. 26. Sapuan Ping/Ping Sweep ● ● ● ● Jika sebuah host aktif maka host tersebut akan  merespon prob/permintaan koneksi. Pada beberapa jaringan, permintaan ICMP Echo atau  ping diblok oleh router/gateway/firewall. Sebagian besar IDS dapat mendeteksi dan  melaporkan aktivitas ping sweep. Jika sebuah host tidak memberikan respon terhadap  permintaan ICMP Echo, bukan berarti host tersebut  tidak aktif. Perlu teknik pemindaian lain.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  27. 27. Ingat, sabar dan istiqomah.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  28. 28. Gunakan perkakas seperti firewalk untuk memetakan jaringan dan filter ACL yang terdapat pada firewall.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  29. 29. EC­Council. 2008. Module 4: Scanning, Ethical Hacking and Countermeasures Version 6.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  30. 30. Memeriksa Porta Terbuka dan Identifikasi Layanan  
  31. 31. Pemindaian porta: untuk mengetahui porta berapa saja yang terbuka pada sebuah host. (dan mengetahui layanan apa yang mungkin berjalan di sana)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  32. 32. Network mapper, nmap.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  33. 33. Free Software di bawah lisensi GNU GPL. (perangkat lunak bebas/merdeka)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  34. 34. Ping sweep, port scanning, identifikasi layanan, deteksi alamat IP, SO, dll.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  35. 35. Status porta: open, close, filtered, unfiltered.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  36. 36. TCP three-way handshake   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  37. 37. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  38. 38. A B Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  39. 39. A B 1 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  40. 40. A B 1 2 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  41. 41. A B 1 2 3 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  42. 42. Koneksi TCP dua komputer terjadi jika 3 langkah ini sudah dilakukan. (dapat diamati dengan program seperti Wireshark)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  43. 43. Tipe Flag Komunikasi TCP ● SYN: mengawali koneksi TCP. ● ACK: koneksi terjadi/dapat dilakukan. ● PSH: sistem mengirim data buffer. ● URG: data dalam paket cepat diproses. ● FIN: tidak ada pengiriman data lagi. ● RST: mereset koneksi. ● Baca RFC 793 (TCP).   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  44. 44. Tipe Pemindaian Nmap ● ● ● ● ● ● TCP connect: melakukan koneksi penuh TCP ke target. Mudah dideteksi. Porta yang  terbuka akan menjawab SYN/ACK dan yang tertutup RST/ACK. SYN stealth: melakukan koneksi separuh TCP ke target. Half­open scanning. Tipe  pemindaian favorit karena cepat, relatif tidak terdeteksi, dan dapat mengetahui semua  status porta. Porta tertutup mengembalikan flag RST. XMAS tree: mengirim paket XMAS tree. Semua “lampu” diset menyala yaitu flag FIN,  URG, dan PSH. Porta tertutup mengembalikan flag RST. Baca RFC 793 (TCP). Null: semua flag dinonaktifkan. Dapat melewati firewall/dingap tanpa terdeteksi. Hanya  berjalan pada sistem Unix/Linux. Porta tertutup mengembalikan flag RST. ACK: hanya berjalan di Unix/Linux. Untuk memetakan aturan dingap. Porta difilter jika  balasan: ICMP “destination unreacheable”. Tidak difilter jika flag RST. Catatan: kita tidak  tahu status porta terbuka atau tidak. Window: seperti ACK, hanya saja pada beberapa sistem dapat dibedakan porta yang  tertutup dan yang terbuka. * baca http://nmap.org/book/man­port­scanning­techniques.html.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  45. 45. TCP Idle: pemindaian dengan mengirim paket SYN dari alamat IP komputer lain yang aktif. (baca http://nmap.org/book/idlescan.html)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  46. 46. http://nmap.org/book/idlescan.html   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  47. 47. http://nmap.org/book/idlescan.html   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  48. 48. Opsi Nmap ● TCP connect: ­sT ● SYN stealth: ­sS ● XMAS tree: ­sX ● Null: ­sN ● ACK: ­sA ● Window: ­sW ● Idle: ­sI ● Baca manual nmap: man nmap   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  49. 49. $ nmap [alamat-IP]   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  50. 50. # nmap -sS -P0 [alamat-IP]   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  51. 51. # nmap -O [alamat-IP]   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  52. 52. $ nmap -v -A -T4 [alamat-IP]   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  53. 53.   http://nmap.org/movies.html
  54. 54. Trinity dalam The Matrix Reloaded ● Nmap versi 2.54BETA25 ● Opsi: ­v ­sS ­O ● ­v, verbose, menampilkan informasi lebih rinci ● ­sS, pemindaian dengan TCP SYN/half­open ● ­O, deteksi sistem operasi ● Mencari kerentanan peladen SSH ● Eksploit SSH1 CRC32 (2001)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  55. 55. Perkakas yang menarik lainnya: hping3.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  56. 56. Penanggulangan Pemindaian Porta ● ● ● ● Buat arsitektur jaringan yang aman, misal menempat­ kan dingap dan IDS pada titik­titik tertentu. Dingap diset ke stateful­inspection dan IDS diset  untuk mendeteksi metode yang sering digunakan oleh  perkakas pemindaian seperti deteksi SO. Sistem hanya membuka porta yang digunakan saja.  Prinsip “default drop”. Melakukan pelatihan/pembelajaran terhadap staf  tentang keamanan sistem dan kebijakan organisasi  tentang hal tersebut.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  57. 57. Teknik War-dialing   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  58. 58. Razor5 12   , CC B Y, http s://sec ure.flic kr.c om/ph otos/r azor51 2/3205 72934 4/
  59. 59. Proses dial nomor modem untuk mencari koneksi yang terbuka dan menyediakan akses ke target.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  60. 60. Mencari jalan alternatif.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Simon Li, CC BY­NC­SA, https://secure.flickr.com/photos/manicstreetpreacher/3037650895/
  61. 61. Umumnya lebih lemah keamanannya. (tidak ada/minim aturan dingap, nama pengguna/kata sandi bawaan)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  62. 62. Apakah Speedy dapat didial?  
  63. 63. Modem Speedy, backdoor? (baca http://josh.rootbrain.com/blog/2012/04/03/backdoor-modem-speedy/)  
  64. 64. Banner-grabbing dan Penjejakan SO  
  65. 65. Banner-grabbing: melakukan koneksi dan membaca banner atau respon dari program yang menyediakan layanan tertentu pada mesin target.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  66. 66. TCP/IP stack fingerprinting.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  67. 67. Active vs. Passive (stack fingerprinting)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  68. 68. Mudah vs. Tak Mudah (terdeteksi, relatif)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  69. 69. Terdapat basis data “sidik jari” SO, perlu dimutakhirkan setiap waktu.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  70. 70. $ telnet host 25 (helo, ehlo, mail from:, rcpt to:, data, vrfy, expn, ...)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  71. 71. $ telnet host 80   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  72. 72. nmap, p0f, netcraft, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  73. 73. Ubah banner program untuk meminimalkan serangan ini.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  74. 74. Pemindaian Kerentanan (vulnerability scanning)  
  75. 75. Pemindaian Kerentanan ● ● ● ● Untuk mengetahui kelemahan pada sistem dan  layanan secara spesifik. Nikto2, program pemindai kerentanan pada peladen  web. Metasploit framework: untuk memeriksa dan  mengeksploitasi kerentanan pada target. Memiliki  basis data dan eksploit yang banyak. OpenVAS, proyek fork dari Nessus. Perlu perangkat  lunak yang dipasang sebagai peladen di komputer  target. Client­server.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  76. 76. Menggambar Diagram Jaringan  
  77. 77. Dia, yEd, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  78. 78. Dibantu dengan program yang secara otomatis menghasilkan diagram jaringan hasil pemindaian.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  79. 79. Menggunakan Proxy  
  80. 80. “Penengah” antara komputer peretas dan target.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  81. 81. A B   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  82. 82. A B   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  83. 83. A B   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  84. 84. A B   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  85. 85. A B   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  86. 86. Cari proxy terdekat.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  87. 87. Menggunakan protokol yang diijinkan oleh dingap/IDS. (tunnelling, misal menggunakan protokol http)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  88. 88. SOCKS atau HTTP proxy.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  89. 89. Meramban Web dengan Anonim ● “Anonymizer” ● Fitur peramban: ”private browsing”. ● Layanan Google Translate: English­to­English  atau Indonesian­to­Indonesian ;­)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  90. 90. https://torproject.org/   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  91. 91. https://torproject.org/about/overview.html.en   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  92. 92. https://torproject.org/about/overview.html.en   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  93. 93. https://torproject.org/about/overview.html.en   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  94. 94. “Proxy” dengan SSH -D.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  95. 95. HTTP tunneling.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  96. 96. Serang!   Noel Reynolds, CC BY, https://secure.flickr.com/photos/29237715@N05/6856365999/
  97. 97. Pemanenan (enumeration)  
  98. 98. Umumnya dilakukan setelah tahap pemindaian.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  99. 99. Pemanenan/enumeration: proses identifikasi informasi yang ada pada host dan jaringan. (seperti nama komputer, nama pengguna, direktori yang dibagi, dan lain-lain)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  100. 100. Dapat juga berarti proses “coba-coba melempar manggis”. (koneksi aktif, biasanya dilakukan di jaringan lokal/intranet)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  101. 101. Pemanenan (1) ● ● ● Informasi yang dicari: sumber daya jaringan yang dibagi/shared,  mesin, pengguna, grup, aplikasi, layanan, dan konfigurasi sistem. Perkakas dapat disesuaikan dengan sistem target: sistem operasi,  layanan, dll. Perkakas yang dapat digunakan: ● ● smbclient [alamat­IP]ipc$ “” ­U “” ● net view /domain ● net view [alamat­IP] ● ● net use [alamat­IP]IPC$ “” /u:”” nbtstat ­A [alamat­IP] Memanen akun pengguna: sid2user, user2sid, GetAcct, ...   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  102. 102. Pemanenan (2) ● Lingkungan Unix/Linux: ● ● ● showmount (NFS), finger, rpcinfo nmap ­sU ­p161 [alamat­IP] Dengan SNMP: memanen akun­akun pengguna pada sistem yang  terdapat komponen SNMP (agent dan management station). ● Basis data konfigurasi: Management Information Base (MIB) ● Dua kata sandi: read (publik) dan read/write community string (privat). ● Konfigurasi bawaan/default berarti kata sandinya bawaan ;­) ● Perkakas: snmputil, scli, … ● Pemanenan melalui layanan NTP, SMTP, HTTP/Web, ... ● Kata sandi bawaan perangkat keras atau perangkat lunak.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  103. 103. Mencari nama pengguna/username untuk digunakan masuk ke sistem (cukup pengguna biasa, yang penting bisa masuk dulu)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  104. 104. Penanggulangan ● ● ● Matikan layanan jika tidak diperlukan. Mutakhirkan program khususnya yang  menjalankan layanan. Memberikan hak yang sesuai dengan kebijakan  keamanan. ● ● ● Layanan publik diset publik. Layanan privat diset privat. Hati­hati dengan rekayasa sosial ;­)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  105. 105. Daftar Bacaan ● ● ● ● ● EC­Council. 2008. Module V: Scanning, Ethical Hacking  and Countermeasures Version 6 EC­Council. 2008. Module VI: Enumeration, Ethical  Hacking and Countermeasures Version 6 Lyon, Gordon. 2011. Nmap Reference Guide: Port  Scanning Techniques, nmap.org Lyon, Gordon. 2011. Port Scanning Techniques and  Algorithms: TCP Idle Scan, nmap.org Graves, K. 2010. CEH: Certified Ethical Hacker Study  Guide, Sybex   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

×