ethical hacking2

33
Ethical Hacking ILKOM 2009 / 2010

Upload: dodontn

Post on 30-May-2015

1.550 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Ethical Hacking2

Ethical Hacking

ILKOM

2009 / 2010

Page 2: Ethical Hacking2

Footprinting

Merupakan bagian dari reconnaissance yang menjadi fase persiapan dimana penyerang ,mencari target sebanyak mungkin informasi tentang target sebagai evaluasi awal sebelum melakukan serangan.

Meliputi scanning terhadap jaringan baik external dan internal tanpa autorisasi.

Page 3: Ethical Hacking2

Footprinting

Footprinting adalah sebuah “blueprinting” / peta rencana dasar dari keamanan sebuah organisasi yang diambil melalui sisi metdologi.

Merupakan 1 dari 3 fase pre-attack. Digabungkan dengan scanning (mencari) dan enumeration (menilai).

Footprinting menghasilkan sebuah profil organisasi unik yang berhubungan dengan jaringan (internet/extranet/wireless) dan segala sistem yang terhubung.

Page 4: Ethical Hacking2

Metodologi pengumpulan informasi

Penggalian informasi awal.Menentukan jarak (range) jaringan.Memastikan mesin yang aktif.Menemukan port yang terbuka dan dapat

diakses.Mendeteksi sistem operasi.Servis yang tidak terlindungi dari port.Peta jaringan.

Page 5: Ethical Hacking2

Penggalian informasi awal.

Diantaranya terdiri dari : nama domain, lokasi, contact person (telepon).

Sumber informasi diantaranya:Whois (whois.net)NslookupARIN, APNIC

Sumber diluar metodologi yaitu social engineering.

Page 6: Ethical Hacking2

Social Engineering.

AncamanMengaku sebagai penanggung jawab

sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada

pengelola sistem untuk mendapatkan account

Mengamati user yang sedang memasukkan password

Menggunakan password yang mudah ditebak

Dan lain-lain

Page 7: Ethical Hacking2

Passive Information Gathering

Untuk mengerti tentang status keamanan dari keterangan informasi sistem, organisasi target di tes dengan penetration tes atau dengan kemampuan tools hacking.

Pengumpulan informasi secara pasif dilakukan dengan menemukan detil yang bebas ditemukan di internet dan dengan berbagai macam teknik tanpa harus berhubungan dengan server organisasi target.

Page 8: Ethical Hacking2

Hacking Tools

WhoisNslookupVisual routeTracertSmart whoisARIN (https://ws.arin.net/whois/)

Page 9: Ethical Hacking2

Nslookup

Nslookup adalah program untuk mengquery DNS internet.

Menampilkan informasi untuk mendiagnosa sebuah infrastruktur DNS.

Membantu menemukan alamat IP dari kewenangan DNS yang diketahui dari whois.

Baik unix atau window telah di lengkapi dengan Nslookup client.

Page 10: Ethical Hacking2

Locate network range

Menemukan jarak (range) alamat ip dan subnet mask.

ARIN (American Registry of Internet Numbers).

Traceroute.Tools:Neotrace.Visual route.

Page 11: Ethical Hacking2

Traceroute

Traceroute bekerja dengan mengexploit fitur dalam protokol internet yaitu TTLs (time to live).

Tracerpute menunjuk pada paket ip yang berjalan antara 2 sistem dengan mengirimkan urutan paket UDP kemudian menambahkan TTLs.

Setiap proses router pada paket ip, mengurangi jumlah TTLs, dan saat TTLs bernilai nol, maka sistem akan mengirim pesan dengan ICMP.

Page 12: Ethical Hacking2

Scanning

Scanning adalah salah satu dari 3 komponen intelligence gathering oleh penyerang.

Penyerang mencari informasi tentang :Spesifik alamat IP.Sistem Operasi.Arsitektur sistem.Servis yang berjalan.

Macam tipe scanning yaitu:Port scanning.Network scanning.Vulnerablity scanning.

Page 13: Ethical Hacking2

Scanning

Port scanning : scan port adalah kumpulan pesan yang dikirim oleh seseorang yang berusaha untuk membuka komputer untuk dipelajari tentang servis jaringan komputernya, setiap servis berhubungan dengan nomer port “well-know”.

Well know port : port 1 – 1023.Registered port : port 1024 – 49151.Dynamic port / private port : port 49152 –

65535.

Page 14: Ethical Hacking2

Scanning

Network scanning : scan jaringan adalah sebuah prosedur untuk mengidentifikasi host yang aktif dalam jaringan, baik untuk diserang atau sebagai penilaian keamanan jaringan.

Vulnerability scanning : scan vulnerability adalah proses otomatis secara proaktif mengidentifikasi celah keamanan dari sistem komputer dalam jaringan.

Page 15: Ethical Hacking2

Sasaran scanning

Mendeteksi sistem yang sedang berjalan dan hidup di dalam jaringan.

Menemukan port yang aktif dan sedang berjalan.

Menemukan sistem operasi yang berjalan dalam target sistem. (fingerprinting)

Menemukan servis yang berjalan dalam target sistem .

Menemukan alamat ip dari target sistem.

Page 16: Ethical Hacking2

TCP Connect / Full Open Scan

Ini yang paling mungkin dalam scanning TCP. Connect() dari system call yang disedikan oleh sistem operasi digunakan untuk membuka koneksi ke setiap port yang terbuka dalam mesin.

Jika port terbuka maka connect() akan sukses dan jika port tertutup maka menjadi unreachable.

Page 17: Ethical Hacking2

SYN Stealth / Half Open Scan

Ini menunjuk yang disebut half open scan karena itdak membuka penuh koneksi TCP.

Pertama paket SYN di kirim ke port mesin yang menunjuk untuk meminta koneksi dan menunggu respon.

Jika port mengirim kembali paket SYN/ACK maka ini disimbulkan bahwa servis pada port yang ditunjuk merespon (terbuka). Secepat paket SYN/ACK, diterima RCT paket yang dikirim utk memutuskan koneksi.

Page 18: Ethical Hacking2

FIN Stealth Scan

Paket FIN dapat melintasi beberapa program yang mendeteksi paket SYN yang dikirim ke port tertentu.

Ini dikarenakan port yang tertutup akan mengirimkan laporan FIN sedangakan port yang terbuka menolak paket tersebut.

Page 19: Ethical Hacking2

FTP Bounce Scan

Ini tipe dari port scanning yang menggunakan bounce attack vulnerability pada server FTP.

Vulnerability ini mempersilahkan seseorang untuk meminta kepada server FTP untuk membuka koneksi ke pihak ketiga pada port tertentu. Kemudian penyerang menggunakan FTP server untuk scan port dan mengirim kembali hasilnya.

Bounce attack: ini serangan yang sama dengan spoofing ip (menipu IP).

Scan ini sulit untuk di susuri jejaknya, akses lokal dan dapat menghindari firewalls.

Page 20: Ethical Hacking2

UDP Scanning

UDP RAW ICMP Port Unreachable ScanningMetode scanning ini menggunakan protokol UDP

untuk merespon protokol TCP.Meski protokol ini lebih simple, tetapi

implementasi scanning lebih sulit. UDP RECVFROM() Scanning

Ketika pengguna non root tidak dapat membaca langsung port yang unreacheble error, linux dengan keren untuk menanganinya tidak secara langsung ketika pengguna user non root didapat.

Teknik ini digunakan untuk menemukan port yang terbuka oleh pengguna non-root

Page 21: Ethical Hacking2

ICMP Scanning

ICMP scanning mengirimkan ping ke semua host dalam jaringan untuk menemukan port mana yang hidup.

ICMP scanning dapat berjalan secara paralel sehingga dapat berjalan lebih cepat.

Dan juga dapat meningkatkan waktu dengan pilihan –t.

Page 22: Ethical Hacking2

Window Scan

Scan ini sama dengan ACK scan, kecuali sesekali dapat mendeteksi port yang terbuka baik yang terfilter atau yang tidak, berdasarkan kondisi anomaly TCP window size pada sistem operasi.

Page 23: Ethical Hacking2

Different Scanning Tools

§ Nmap§ Nessus § Retina§ SAINT§ HPING2§ Firewalk§ NIKTO§ GFI LANGUARD§ ISS Security Scanner§ Netcraft

Page 24: Ethical Hacking2

Nmap

www.insecure.orgNmap is a free open source utility for

network explorationIt is designed to rapidly scan large networks.Nmap is used for port scanning, OS

detection, version detection, ping sweeps, and various other methods of enumeration.

Page 25: Ethical Hacking2

Nessus

www.nessus.org/download.htmlNessus is a vulnerability scanner, a program

that looks for bugs in software.

An attacker can use this tool to violate the security aspects of a software product.

Page 26: Ethical Hacking2

Retina

http://www.securityconfig.com/Retina network security scanner is a

network vulnerability assessment scanner.It can scan every machine on the target

network including a variety of operating system platforms, networking devices, databases and third party or custom applications.

Page 27: Ethical Hacking2

SAINT

http://www.securityconfig.com/Detects network vulnerabilities on any

remote target in a non-intrusive manner.Gathers information regarding what type of

OS is running and what all ports are open.

Page 28: Ethical Hacking2

HPING

HPING2 is a command-line oriented TCP/IP packet assembler/analyzer.

It not only sends ICMP echo requests but also supports TCP, UDP, ICMP and raw-IP protocols, has a Traceroute mode, the ability to send files between covered channels.

Page 29: Ethical Hacking2

Firewalk

Firewalk is a network-auditing tool.It attempts to determine the type of

transport protocols a given gateway will allow to pass.

Firewalk scans work by sending out TCP, or UDP, packets with an IP TTL which is one greater than the targeted gateway.

Page 30: Ethical Hacking2

GFI LANguard

GFI LANGuard analyzes the operating system and the applications running on a network and finds out the security holes present.

It scans the entire network, IP by IP, and provides information such as the service pack level of the machine, missing security patches, and a lot more.

Page 31: Ethical Hacking2

ISS Security Scanner

http://www.iss.netIt performs automated, distributed or event-

driven probes of geographically dispersed network services, OS, routers/switches, firewalls and applications and then displays the scan results.

Page 32: Ethical Hacking2

IPSecScan

www.microsoft.comIPSecScan is a tool that can scan either a

single IP address or a range of IP addresses looking for systems that are IPSec enabled.

Page 33: Ethical Hacking2

SuperScan

SuperScan is a TCP port scanner, pinger and hostname resolver. It can perform ping scans, port scans using any IP range, and scan any port range from a built-in list or specified range.