Pengendusan Data
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <...
Sniffer.
(alat penangkap paket atau frame)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Inf...
Menangkap dan menampilkan data pada 
komunikasi yang terjadi di dalam jaringan.

 
Ethical Hacking and Countermeasures  (P...
Menangkap lalu lintas data.
(pada tingkat paket atau frame)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program...
Pada lapisan mana
paket dalam TCP/IP?

 
Pada lapisan mana
frame dalam TCP/IP?

 
Header dan data payload.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sniffer* dapat menyusun paket­paket yang 
tertangkap menjadi sebuah data utuh.
* sniffer yang canggih

 
Ethical Hacking a...
Komunikasi
Antar Host

 
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program ...
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ ...
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ ...
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ ...
Komunikasi Antar Host
●

Menggunakan model komunikasi data berbasis lapisan, TCP/IP.

●

Pada operasi jaringan normal:
●

...
 
Pacdog, CC BY­NC­SA, https://secure.flickr.com/photos/pacdog/4968422200/
Header TCP (1)

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 08...
Header TCP (2)
●

Source port: 16 bit. Nomor porta sumber.

●

Destination port: 16 bit. Nomor porta tujuan.

●

●

●

●

...
Header TCP (3)
●

Control bit: 6 bit.
●

●

●

●

●

●

URG, ACK, PSH, RST, SYN, FIN. (dibahas pada pemindaian)

Window: 1...
Sniffer

 
Sniffer
●

●

●

●

●

●

Menangkap paket yang ditujukan untuk alamat MAC target host.
Dalam kondisi normal, sistem dalam ...
Hub?

 
Saat ini sudah jarang ditemukan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
 
Tetting, CC BY­NC, https://secure.flickr.com/photos/taverniersj/1211335063/
Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasures  (PA...
Switch (hub) memiliki tabel
alamat MAC dan nomor porta.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Stu...
Membagi lalu lintas, meningkatkan
throughput, dan jaringan lebih aman.

 
Ethical Hacking and Countermeasures  (PAI 083213...
Fitur Switched Port Analyzer (SPAN) atau port­
mirroring digunakan oleh administrator untuk 
memantau paket melalui satu p...
Penanggulangan sniffer?

 
Pembatasan akses fisik
ke media di dalam jaringan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Te...
Enkr
ipsi.

 
David Goehring, CC BY, https://secure.flickr.com/photos/carbonnyc/2294144289/
Sistem Pendeteksi Penyusupan
Intrusion Detection System (IDS)

Keoni Cabral, CC BY, https://secure.flickr.com/photos/keoni...
ARP

 
ARP
●

●

Protokol yang dapat menerjemahkan alamat IP (lapis 3) ke 
alamat MAC/perangkat keras (lapis 2), atau sebaliknya....
A

B

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical Hacking and Countermeasure...
A

B

Siapa punya 192.168.1.1?

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical ...
A

B

Siapa punya 192.168.1.1?

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical ...
A

B

Siapa punya 192.168.1.1?
Saya, MAC 00:04:e5:01:b2:02 

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:25...
ARP Spoofing dan
ARP Poisoning

 
Sniffer tidak dapat menangkap semua lalu lintas 
pada jaringan dengan perangkat switch.
(hanya lalu lintas dari dan ke sis...
Untuk itu dibutuhkan pengendusan aktif, yang 
akan membuat perangkat switch mengirimkan
lalu lintas data ke sistem sniffer...
ARP spoofing adalah pengiriman
permintaan ARP palsu ke jaringan.
(berisi alamat MAC yang dapat “membingungkan” switch)

 
...
 Contoh serangan ARP Spoofing: menggunakan  
 alamat gateway jaringan dan menangkap semua 
 lalu lintas yang menuju gatewa...
ARP poisoning adalah teknik “meracuni”
jaringan Ethernet dengan ARP spoofing.
(agar penyerang dapat menangkap frame data h...
A

B

Siapa punya 192.168.1.1?

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 
Ethical ...
A

B

Siapa punya 192.168.1.1?
Saya, MAC 00:04:e5:01:b2:02

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:255...
Efek lain: jaringan dapat
mengalami DoS dan MiTM.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Tek...
MAC Flooding: membanjiri switch dengan paket­
paket sehingga switch berubah fungsinya menjadi 
hub dan meneruskan semua la...
http://ettercap.sourceforge.net/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, ...
Penanggulangan ARP Poisoning
●

●

●

Menambahkan alamat MAC host yang ada di 
dalam jaringan secara permanen ke cache ARP...
Wireshark

 
https://wireshark.org/

 
Wireshark
●

●

●

●

●

●

Sebelumnya bernama Ethereal, dapat dijalankan pada banyak platform, 
dan populer sebagai alat ...
Contoh Filter Wireshark
●

ip.dst eq 192.168.13.12, menangkap paket yang ditujukan untuk alamat IP 192.168.13.12.

●

ip.s...
http://tcpdump.org/

 
Tcpdump
●

●

●

●

Tcpdump: seperti Wireshark, hanya saja menggunakan 
tampilan baris perintah.
Untuk memantau, melakukan...
DNS Poisoning

 
DNS Spoofing/Poisoning
●

●

Teknik serangan dengan menyisipkan rekaman palsu ke 
peladen DNS.
Efek.
●

●

●

Tersimpan da...
Tipe­Tipe Teknik DNS Spoofing
●

●

●

●

Intranet spoofing: bertindak sebagai perangkat atau 
host pada jaringan internal...
Kelemahan serius
pada layanan DNS
http://unixwiz.net/techtips/iguide­kaminsky­dns­vuln.html

 
   $ ping domain.ac.id
   PING domain.ac.id (202.123.201.23) 56(84) bytes of data.
   64 bytes from 202.123.201.23: icmp_r...
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module X: Sniffers, Ethical 
Hacking and Countermeasures Version 6
Graves, K. 2010. ...
Upcoming SlideShare
Loading in …5
×

Pengendusan Data

413 views

Published on

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
413
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pengendusan Data

  1. 1. Pengendusan Data Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
  2. 2. Sniffer. (alat penangkap paket atau frame)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  3. 3. Menangkap dan menampilkan data pada  komunikasi yang terjadi di dalam jaringan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  4. 4. Menangkap lalu lintas data. (pada tingkat paket atau frame)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  5. 5. Pada lapisan mana paket dalam TCP/IP?  
  6. 6. Pada lapisan mana frame dalam TCP/IP?  
  7. 7. Header dan data payload.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  8. 8. Sniffer* dapat menyusun paket­paket yang  tertangkap menjadi sebuah data utuh. * sniffer yang canggih   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  9. 9. Komunikasi Antar Host  
  10. 10. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  11. 11. Stallings, W. 2003. Data and Computer Communications, 7th Edition.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  12. 12. Stallings, W. 2003. Data and Computer Communications, 7th Edition.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  13. 13. Stallings, W. 2003. Data and Computer Communications, 7th Edition.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  14. 14. Komunikasi Antar Host ● Menggunakan model komunikasi data berbasis lapisan, TCP/IP. ● Pada operasi jaringan normal: ● ● data dibungkus/encapsulated dan ditambahkan header pada setiap lapisan  TCP/IP. header berisi informasi unit paket data, tergantung dari tingkat lapisannya.  Contoh: alamat sumber dan tujuan. – – ● ● Pada lapis 3, terdapat informasi alamat IP sumber dan tujuan. Digunakan untuk  proses perutean/routing ke jaringan yang sesuai. Pada lapis 2, terdapat informasi alamat MAC sumber dan tujuan. Digunakan untuk  memastikan data diterima oleh host yang benar pada jaringan tujuan. sebuah host tidak diperbolehkan menerima paket yang ditujukan ke host  lainnya di dalam jaringan. sistem pengalamatan memastikan bahwa data yang dikirimkan sampai ke  penerima, sesuai dengan alamat IP dan MAC tujuan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  15. 15.   Pacdog, CC BY­NC­SA, https://secure.flickr.com/photos/pacdog/4968422200/
  16. 16. Header TCP (1) Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  17. 17. Header TCP (2) ● Source port: 16 bit. Nomor porta sumber. ● Destination port: 16 bit. Nomor porta tujuan. ● ● ● ● Sequence number: 32 bit. Nomor urutan oktet data pertama dalam  segmen, kecuali ada SYN. Jika terdapat SYN, nomor urutan menjadi  Initial Sequence Number (ISN) dan oktet data pertama, ISN+1. Acknowledgement number: 32 bit. Jika bit kontrol ACK diset, field ini  berisi nomor urutan segmen selanjutnya yang diharapkan pengirim  segmen. Data offset: 4 bit. Nomor pada word 32 bit di dalam header TCP yang  menjadi indikator dimulainya segmen data. Reserved: 6 bit. Dicadangkan, diset nol.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  18. 18. Header TCP (3) ● Control bit: 6 bit. ● ● ● ● ● ● URG, ACK, PSH, RST, SYN, FIN. (dibahas pada pemindaian) Window: 16 bit. Nomor oktet data yang dimulai dengan nomor pada  field Acknowledgement yang diinginkan pengirim segmen. Checksum: 16 bit. Nilai komputasi semua field untuk memastikan data  yang dikirim dan diterima tidak berubah. Urgent pointer: 16 bit. Digunakan jika bit kontrol URG diset. Urgent  pointer akan menunjuk ke nomor urutan oktet yang mengikuti data. Options: bervariasi. Dapat digunakan untuk mengisi ruang di akhir  header TCP dengan panjang 8 bit­8 bit. Byte = 8 bit, nibble = 4 bit, word = kelompok bit yang umumnya  mempunyai panjang lebih dari 8 bit.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  19. 19. Sniffer  
  20. 20. Sniffer ● ● ● ● ● ● Menangkap paket yang ditujukan untuk alamat MAC target host. Dalam kondisi normal, sistem dalam jaringan akan membaca dan  merespon informasi yang ditujukan hanya untuk dirinya. Promiscuous mode: mode mendengarkan semua lalu lintas yang  melewati antarmuka jaringan. Mode ini membutuhkan driver dan  perlu diaktifkan dengan hak root/administrator. Protokol yang rentan pengendusan adalah protokol yang tidak  mengenkripsi komunikasi datanya. Contoh: FTP, HTTP, POP3. Pengendusan pasif: mendengarkan dan menangkap lalu lintas  pada jaringan yang terhubung hub. Pengendusan aktif: melakukan Address Resolution Protocol (ARP)  spoofing, atau traffic­flooding pada jaringan yang terhubung switch.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  21. 21. Hub?  
  22. 22. Saat ini sudah jarang ditemukan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  23. 23.   Tetting, CC BY­NC, https://secure.flickr.com/photos/taverniersj/1211335063/
  24. 24. Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  25. 25. Switch (hub) memiliki tabel alamat MAC dan nomor porta.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  26. 26. Membagi lalu lintas, meningkatkan throughput, dan jaringan lebih aman.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  27. 27. Fitur Switched Port Analyzer (SPAN) atau port­ mirroring digunakan oleh administrator untuk  memantau paket melalui satu porta. (misal untuk menganalisis jaringan)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  28. 28. Penanggulangan sniffer?  
  29. 29. Pembatasan akses fisik ke media di dalam jaringan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  30. 30. Enkr ipsi.   David Goehring, CC BY, https://secure.flickr.com/photos/carbonnyc/2294144289/
  31. 31. Sistem Pendeteksi Penyusupan Intrusion Detection System (IDS) Keoni Cabral, CC BY, https://secure.flickr.com/photos/keoni101/5264688691/  
  32. 32. ARP  
  33. 33. ARP ● ● Protokol yang dapat menerjemahkan alamat IP (lapis 3) ke  alamat MAC/perangkat keras (lapis 2), atau sebaliknya. Host A ingin menghubungi host B. Keduanya berada di dalam 1  segmen jaringan. ● ● ● Host A akan memeriksa cache ARP­nya untuk mengetahui alamat MAC  host B sesuai dengan alamat IP­nya. Ketika tidak ditemukan, maka host A akan mengirimkan permintaan  ARP broadcast ke jaringan. Host B yang memiliki alamat IP tersebut  akan menjawab dengan alamat MAC­nya. Hubungan TCP/IP host A dan B dapat dilakukan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  34. 34. A B Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  35. 35. A B Siapa punya 192.168.1.1? Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  36. 36. A B Siapa punya 192.168.1.1? Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  37. 37. A B Siapa punya 192.168.1.1? Saya, MAC 00:04:e5:01:b2:02  Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  38. 38. ARP Spoofing dan ARP Poisoning  
  39. 39. Sniffer tidak dapat menangkap semua lalu lintas  pada jaringan dengan perangkat switch. (hanya lalu lintas dari dan ke sistem tersebut)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  40. 40. Untuk itu dibutuhkan pengendusan aktif, yang  akan membuat perangkat switch mengirimkan lalu lintas data ke sistem sniffer.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  41. 41. ARP spoofing adalah pengiriman permintaan ARP palsu ke jaringan. (berisi alamat MAC yang dapat “membingungkan” switch)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  42. 42.  Contoh serangan ARP Spoofing: menggunakan    alamat gateway jaringan dan menangkap semua   lalu lintas yang menuju gateway tersebut.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  43. 43. ARP poisoning adalah teknik “meracuni” jaringan Ethernet dengan ARP spoofing. (agar penyerang dapat menangkap frame data host target)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  44. 44. A B Siapa punya 192.168.1.1? Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  45. 45. A B Siapa punya 192.168.1.1? Saya, MAC 00:04:e5:01:b2:02 Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg Saya, MAC 00:04:e5:01:b2:01 ? X   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  46. 46. Efek lain: jaringan dapat mengalami DoS dan MiTM.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  47. 47. MAC Flooding: membanjiri switch dengan paket­ paket sehingga switch berubah fungsinya menjadi  hub dan meneruskan semua lalu lintas ke semua  porta. * Kebanyakkan switch sekarang sudah terlindungi dari serangan ini.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  48. 48. http://ettercap.sourceforge.net/   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  49. 49. Penanggulangan ARP Poisoning ● ● ● Menambahkan alamat MAC host yang ada di  dalam jaringan secara permanen ke cache ARP  khususnya mesin­mesin seperti router/gateway. Kekurangan: semakin banyak komputer yang  ada di jaringan, semakin merepotkan  administrator ;­) Program pemantau: arpalert, arpon, arpwatch.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  50. 50. Wireshark  
  51. 51. https://wireshark.org/  
  52. 52. Wireshark ● ● ● ● ● ● Sebelumnya bernama Ethereal, dapat dijalankan pada banyak platform,  dan populer sebagai alat untuk menganalisis protokol jaringan.  Data dapat diambil dari jaringan yang aktif, atau rekaman yang tersimpan  dalam sebuah berkas. Menggunakan pustaka jaringan pcap dan dapat menangkap paket­paket  pada jaringan kabel atau nirkabel. Dapat digunakan pada protokol lapis 2 ke atas. Dapat dipakai untuk menangkap lalu lintas jaringan yang spesifik saja  dengan menerapkan filter. Follow TCP Stream: Wireshark dapat mengurutkan paket­paket dalam  komunikasi TCP dan menampilkannya ke dalam format ASCII yang  mudah dibaca.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  53. 53. Contoh Filter Wireshark ● ip.dst eq 192.168.13.12, menangkap paket yang ditujukan untuk alamat IP 192.168.13.12. ● ip.src == 192.168.2.2, menangkap paket yang berasal dari alamat IP 192.168.2.2. ● eth.dst eq ff:ff:ff:ff:ff:ff, menangkap paket­paket broadcast lapis 2. ● host unsoed.ac.id and not (port 80 or port 25), ? ● net 192.168.1.0/24, menangkap lalu lintas dari dan ke host yang ada pada jaringan  192.168.1.0. ● src net 192.168.1.0/24, ? ● dst net 192.168.1.0/24, ? ● port 80, menangkap lalu lintas yang ditujukan ke port 80. ● port not 53 and not arp, ? ● ● port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420, menangkap permintaan  HTTP GET. Mencari bita “G”, “E”, “T”, “ ” dalam bentuk heksadesimal setelah header TCP.  Ukuran header TCP diketahui dengan “tcp[12:1] & 0xf0) >> 2”. Baca http://wiki.wireshark.org/CaptureFilters.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  54. 54. http://tcpdump.org/  
  55. 55. Tcpdump ● ● ● ● Tcpdump: seperti Wireshark, hanya saja menggunakan  tampilan baris perintah. Untuk memantau, melakukan diagnosa, dan dapat pula  menyimpan lalu lintas jaringan ke dalam sebuah berkas. Cocok untuk perkakas analisis cepat dan dapat dikombi­ nasikan dengan program/skrip lain. Contoh: ● ● ● tcpdump ­i eth0 port 80 > dump.txt tcpdump host [alamat IP host] Baca http://danielmiessler.com/study/tcpdump/.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  56. 56. DNS Poisoning  
  57. 57. DNS Spoofing/Poisoning ● ● Teknik serangan dengan menyisipkan rekaman palsu ke  peladen DNS. Efek. ● ● ● Tersimpan dalam cache DNS, dan menyebar ke sistem­sistem  yang menggunakan layanan DNS tersebut. Pengguna yang mengunjungi alamat yang telah dipalsukan  rekamannya di peladen DNS akan diarahkan ke mesin  penyerang, misal situs palsu. Yang diserang terlebih dulu adalah program layanan DNS.  Contoh: BIND. Intinya, bagaimana supaya program layanan DNS  tersebut menerima informasi yang salah dan/atau tidak dapat  melakukan validasi respon DNS dengan benar.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  58. 58. Tipe­Tipe Teknik DNS Spoofing ● ● ● ● Intranet spoofing: bertindak sebagai perangkat atau  host pada jaringan internal. Internet spoofing: bertindak sebagai perangkat atau  host pada Internet. Proxy server DNS poisoning: memodifikasi entri DNS  pada proxy sehingga pengguna diarahkan ke sistem  host yang berbeda. DNS Cache Poisoning: memodifikasi entri DNS pada  sebuah sistem sehingga pengguna diarahkan ke host  yang berbeda.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  59. 59. Kelemahan serius pada layanan DNS http://unixwiz.net/techtips/iguide­kaminsky­dns­vuln.html  
  60. 60.    $ ping domain.ac.id    PING domain.ac.id (202.123.201.23) 56(84) bytes of data.    64 bytes from 202.123.201.23: icmp_req=1 ttl=54 time=179 ms    64 bytes from 202.123.201.23: icmp_req=2 ttl=54 time=178 ms    64 bytes from 202.123.201.23: icmp_req=3 ttl=54 time=438 ms   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  61. 61.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  62. 62.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  63. 63.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  64. 64.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  65. 65.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  66. 66.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  67. 67.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  68. 68.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  69. 69.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  70. 70.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  71. 71. Daftar Bacaan ● ● EC­Council. 2008. Module X: Sniffers, Ethical  Hacking and Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker  Study Guide, Sybex   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

×