anatomy of hack

Post on 24-May-2015

952 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Keamanan Jaringan Kuliah 3

Anatomy of Hack

Helmy Faisal M

Hacker Evolution

“ thieves have no honor. if you want to do computer security

research, do it wisely on your own system or on someone systems

who pays you as a security professional.. “

Pesan Moral

Anatomy of Hack

• Reconnaissance = pengintaian

• Mapping Targets = Pemetaan Target

• System / Network Penetration = Penetrasi sistem / jaringan

Anatomy of Hack

• Denial of Service

• Consolidation = konsolidasi / penggabungan

• Security = keamanan

Reconnaissance

• Mekanisme yang digunakan untuk mengumpulkan informasi tentang sistem, server, atau jaringan.

• Social engineering, Site Reconnaissance.

• Account/Password information, phone number.

Reconnaissance #2

• Network: IP Address, DNS, Proxy, Router, Server.

• Tools : nslookup, dig, whois, host, domtools, adig, axfr, etc..

Mapping Targets

• Mendokumentasikan peta sistem target, jaringan, dan layanan pada sistem.

• War Dialing mengumpulkan hasil pengintaian yang potensi untuk diserang (poorly secured).

Mapping Targets #2

• ICMP and TCP stack fingerprinting untuk memetakan IP dan layanan pada sistem.

• Tools : network discovery tools, traceroute, TCP/UDP scanner, port and vulnerabilities scanner, etherape, etc..

System/Network Penetration

• Menakisme penyerangan terhadap aplikasi, layanan dan protokol jaringan komputer.

• Buffer overflow, account cracking, spoofing, exploit, hijacking, sniffing, etc..

• Tools: nessus, nikto, metasploit, satan, vlad, ettercap, chain and able, etc..

Denial of Service (DoS)

• Mekanisme serangan yang dilakukan secara paralel terhadap aset, layanan, jaringan penetrasi untuk menghabiskan sumber daya pada sistem komputer. Sehingga sistem komputer tidak dapat menjalankan fungsinya dengan benar.

• Traffic Flooding, Request Flooding, SYN flooding, etc..

Distribute DoS

Distribute DoS

Consolidation

• Mekanisme untuk menggabungkan keuntungan sistem dan jaringan yang telah diserang.

• Menghindari kontrol keamanan.

• Menghindari deteksi penyusupan.

• Menghapus jejak.

Anatomy of Hack Overview

Security

• Mekanisme pertahanan untuk melindungi diri dari serangan.

Referensi

• The Hacker’s Hand Book – Susan Young & Dave Aitel.

top related