6. teknik-teknik hacker
TRANSCRIPT
-
8/20/2019 6. Teknik-teknik Hacker
1/23
Tri Widodo, ST., M.Kom
3wdd.wordpress.com
-
8/20/2019 6. Teknik-teknik Hacker
2/23
Teknik Passive Scanning Teknik Active Scanning
-
8/20/2019 6. Teknik-teknik Hacker
3/23
Mencari berbagai informasi terkaitInfrastruktur IT, Staf IT, dan berbagaisumberdaya IT melalui obrolan di grup,media sosial, google, dll
Mencari informasi profil website atau bahasapemrograman web, web server, dan jenis-
jenis sistem dari berbagai web scanning
-
8/20/2019 6. Teknik-teknik Hacker
4/23
-
8/20/2019 6. Teknik-teknik Hacker
5/23
Dalam passive scanning, seorang attackertidak perlu terkoneksi langsung dengansistem target.
Untuk active scanning seorang attacker akanmelakukan akses terhadap sistem target, adabeberapa cara, yaitu:
1. Port Scanning
2. Vulnerability Assessment3. Enumeration
-
8/20/2019 6. Teknik-teknik Hacker
6/23
-
8/20/2019 6. Teknik-teknik Hacker
7/23
Port scanning usaha untuk mengontakseluruh port untuk mengetahui port manasaja yang terbuka.
Ada sekitar 1024 port yang berkaitan denganservis-servis tertentu
Contoh: port 161 yang merupakan portSNMP(simple network management protocol),
ketika attacker melihat port tersebut terbuka,maka attacker dapat menyerang servis yangberhubungan dengan SNMP
-
8/20/2019 6. Teknik-teknik Hacker
8/23
NMAP (www.nmap.org)->dapat melakukanscanning dengan stealthy mode(modesiluman) agar tidak terdeteksi sistem target
-
8/20/2019 6. Teknik-teknik Hacker
9/23
-
8/20/2019 6. Teknik-teknik Hacker
10/23
Yaitu mencari kelemahan dari sebuahsistem agar dapat ditentukan jenisserangan apa yang akan dilakukan
Proses Vul-Assess ini biasanya dapatdiketahui oleh IDS(Intrussion detectionsystem) atau sistem pendeteksi
serangan yang ada pada komputertarget
-
8/20/2019 6. Teknik-teknik Hacker
11/23
Yaitu suatu usaha untuk mencari apa sajayang ada pada sistem, dari jenis sistemoperasi, port apa saja yang terbuka, danlayanan apa aja yang disediakan
-
8/20/2019 6. Teknik-teknik Hacker
12/23
-
8/20/2019 6. Teknik-teknik Hacker
13/23
-
8/20/2019 6. Teknik-teknik Hacker
14/23
-
8/20/2019 6. Teknik-teknik Hacker
15/23
-
8/20/2019 6. Teknik-teknik Hacker
16/23
-
8/20/2019 6. Teknik-teknik Hacker
17/23
SQL Script Injection Cross Site Scripting
Password Cracking
-
8/20/2019 6. Teknik-teknik Hacker
18/23
Basis serangan ini adalah denganmenginputkan SQL script pada form loginatau comment yang selanjutnya akandieksekusi oleh komputer target.
Contoh SQL Script Injection
- SELECT * FROM Users WHERE USERNAME =„admin‟
- - | Or pass=“”;
-
8/20/2019 6. Teknik-teknik Hacker
19/23
Serangan ini dilakukan dengan melakukaninjeksi script pada sisi client, artinya ketikaclient meminta halaman tertentu, akanmendapatkan halaman yang sudah kita
modifikasi Serangan ini terkadang untuk mencuri
password, terkadang untuk mengelabuhi
-
8/20/2019 6. Teknik-teknik Hacker
20/23
Yaitu mencari kombinasi password yangmemungkinkan
Cara ini mudah jika memiliki akses secaralangsung pada target
-
8/20/2019 6. Teknik-teknik Hacker
21/23
-
8/20/2019 6. Teknik-teknik Hacker
22/23
-
8/20/2019 6. Teknik-teknik Hacker
23/23
Certified Ethical hacker (CEH) v7 Module Eattom. Chuck., Computer Security
Fundamental , Indianapolis:Pearson