anatomy of hack
Post on 24-May-2015
952 Views
Preview:
TRANSCRIPT
Keamanan Jaringan Kuliah 3
Anatomy of Hack
Helmy Faisal M
Hacker Evolution
“ thieves have no honor. if you want to do computer security
research, do it wisely on your own system or on someone systems
who pays you as a security professional.. “
Pesan Moral
Anatomy of Hack
• Reconnaissance = pengintaian
• Mapping Targets = Pemetaan Target
• System / Network Penetration = Penetrasi sistem / jaringan
Anatomy of Hack
• Denial of Service
• Consolidation = konsolidasi / penggabungan
• Security = keamanan
Reconnaissance
• Mekanisme yang digunakan untuk mengumpulkan informasi tentang sistem, server, atau jaringan.
• Social engineering, Site Reconnaissance.
• Account/Password information, phone number.
Reconnaissance #2
• Network: IP Address, DNS, Proxy, Router, Server.
• Tools : nslookup, dig, whois, host, domtools, adig, axfr, etc..
Mapping Targets
• Mendokumentasikan peta sistem target, jaringan, dan layanan pada sistem.
• War Dialing mengumpulkan hasil pengintaian yang potensi untuk diserang (poorly secured).
Mapping Targets #2
• ICMP and TCP stack fingerprinting untuk memetakan IP dan layanan pada sistem.
• Tools : network discovery tools, traceroute, TCP/UDP scanner, port and vulnerabilities scanner, etherape, etc..
System/Network Penetration
• Menakisme penyerangan terhadap aplikasi, layanan dan protokol jaringan komputer.
• Buffer overflow, account cracking, spoofing, exploit, hijacking, sniffing, etc..
• Tools: nessus, nikto, metasploit, satan, vlad, ettercap, chain and able, etc..
Denial of Service (DoS)
• Mekanisme serangan yang dilakukan secara paralel terhadap aset, layanan, jaringan penetrasi untuk menghabiskan sumber daya pada sistem komputer. Sehingga sistem komputer tidak dapat menjalankan fungsinya dengan benar.
• Traffic Flooding, Request Flooding, SYN flooding, etc..
Distribute DoS
Distribute DoS
Consolidation
• Mekanisme untuk menggabungkan keuntungan sistem dan jaringan yang telah diserang.
• Menghindari kontrol keamanan.
• Menghindari deteksi penyusupan.
• Menghapus jejak.
Anatomy of Hack Overview
Security
• Mekanisme pertahanan untuk melindungi diri dari serangan.
Referensi
• The Hacker’s Hand Book – Susan Young & Dave Aitel.
top related