6. teknik-teknik hacker

Upload: majidilkhithar

Post on 07-Aug-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/20/2019 6. Teknik-teknik Hacker

    1/23

    Tri Widodo, ST., M.Kom

    3wdd.wordpress.com

  • 8/20/2019 6. Teknik-teknik Hacker

    2/23

    Teknik Passive Scanning Teknik Active Scanning

  • 8/20/2019 6. Teknik-teknik Hacker

    3/23

    Mencari berbagai informasi terkaitInfrastruktur IT, Staf IT, dan berbagaisumberdaya IT melalui obrolan di grup,media sosial, google, dll

    Mencari informasi profil website atau bahasapemrograman web, web server, dan jenis-

     jenis sistem dari berbagai web scanning

  • 8/20/2019 6. Teknik-teknik Hacker

    4/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    5/23

    Dalam passive scanning, seorang attackertidak perlu terkoneksi langsung dengansistem target.

    Untuk active scanning seorang attacker akanmelakukan akses terhadap sistem target, adabeberapa cara, yaitu:

    1. Port Scanning

    2. Vulnerability Assessment3. Enumeration

  • 8/20/2019 6. Teknik-teknik Hacker

    6/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    7/23

    Port scanning usaha untuk mengontakseluruh port untuk mengetahui port manasaja yang terbuka.

    Ada sekitar 1024 port yang berkaitan denganservis-servis tertentu

    Contoh: port 161 yang merupakan portSNMP(simple network management protocol),

    ketika attacker melihat port tersebut terbuka,maka attacker dapat menyerang servis yangberhubungan dengan SNMP

  • 8/20/2019 6. Teknik-teknik Hacker

    8/23

    NMAP (www.nmap.org)->dapat melakukanscanning dengan stealthy mode(modesiluman) agar tidak terdeteksi sistem target

  • 8/20/2019 6. Teknik-teknik Hacker

    9/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    10/23

    Yaitu mencari kelemahan dari sebuahsistem agar dapat ditentukan jenisserangan apa yang akan dilakukan

    Proses Vul-Assess ini biasanya dapatdiketahui oleh IDS(Intrussion detectionsystem) atau sistem pendeteksi

    serangan yang ada pada komputertarget

  • 8/20/2019 6. Teknik-teknik Hacker

    11/23

    Yaitu suatu usaha untuk mencari apa sajayang ada pada sistem, dari jenis sistemoperasi, port apa saja yang terbuka, danlayanan apa aja yang disediakan

  • 8/20/2019 6. Teknik-teknik Hacker

    12/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    13/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    14/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    15/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    16/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    17/23

    SQL Script Injection Cross Site Scripting

    Password Cracking

  • 8/20/2019 6. Teknik-teknik Hacker

    18/23

    Basis serangan ini adalah denganmenginputkan SQL script pada form loginatau comment yang selanjutnya akandieksekusi oleh komputer target.

    Contoh SQL Script Injection

    - SELECT * FROM Users WHERE USERNAME =„admin‟ 

    -  - | Or pass=“”; 

  • 8/20/2019 6. Teknik-teknik Hacker

    19/23

    Serangan ini dilakukan dengan melakukaninjeksi script pada sisi client, artinya ketikaclient meminta halaman tertentu, akanmendapatkan halaman yang sudah kita

    modifikasi Serangan ini terkadang untuk mencuri

    password, terkadang untuk mengelabuhi

  • 8/20/2019 6. Teknik-teknik Hacker

    20/23

    Yaitu mencari kombinasi password yangmemungkinkan

    Cara ini mudah jika memiliki akses secaralangsung pada target

  • 8/20/2019 6. Teknik-teknik Hacker

    21/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    22/23

     

  • 8/20/2019 6. Teknik-teknik Hacker

    23/23

    Certified Ethical hacker (CEH) v7 Module Eattom. Chuck., Computer Security

    Fundamental , Indianapolis:Pearson