05 tk3193-sniffing & dos

Post on 22-Jan-2018

800 views 0 download

Transcript of 05 tk3193-sniffing & dos

SETIA JULI IRZAL ISMAIL,jul@tass.telkomuniversity.ac.id

TK 3193-KEAMANAN JARINGAN Semester Ganjil 2017/2018

SNIFFING & DOS

Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University

SNIFFINGlogin:

asep

passwd:########

SNIFFERAsep Server

SNIFFING

Sniffing merupakan usaha untuk

membaca dan menganalisa

paket yang lewat di jaringan

menggunakan program packet

sniffing

SNIFFING (2)

Paket Broadcast

Ethernet

Sniffing password

Email - plaintext

Target SNIFFING

•passwords•email• Informasi e-banking • Informasi rahasia• low-level protocol info •hardware addresses• IP addresses•routing, etc

Pencegahan Sniffing

•Segmentasi jaringan •Bridges•switches•Mencegah transmisi password•Membatasi akses ke perangkat jaringan•Enkripsi password•Kerberos, PGP

Spoofing

Asep Beni Deden

Deden apa kabar ?

Ya saya sehat

Spoofing

spoofing (fooling, deceiving), penyerang berpura-pura menjadi user lain

Macam Spoofing

•ARP Spoofing/MAC Spoofing• IP Spoofing•Email Spoofing•Web Spoofing

Pertahanan

• IP Spoofing•Menerapkan rules firewall yang baik•Membatasi akses ke perangkat jaringan•Monitor dengan arpwatch• Konfigurasi ulang router (disable source routing)

•Web spoofing• Certificate• Secure page•Matikan java, javascript dan active x• Perhatikan address bar

DOS attack

• DoS (denial-of-service) adalah serangan terhadap sebuah komputer atau server di dalam jaringan dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang

Cara kerja DOS attack

•Traffic Flooding•Request Flooding

Jenis DOS attack

•Buffer Overflow•Syn Attack•Teardrop•Smurf Attack• Icmp Flooding

tools

•Bonk•Land•Smurf•Snork •Winnuke•Teardrop

DDOS

• Distributed Denial Of Service (DDos) adalah serangan denial of service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

DDOS

Tools DDOS

•TFN•TFN2K•Trinoo•Stacheldraht

Penanggulangan DDOS

•Membatasi lalu lintas jaringan• Intrusion Detection System•Tool Audit Host dan Jaringan

REFERENSI

1.Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress.

2.Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks.

3.Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.

4.Wheeler, E. (2011). Security Risk Management: Building an Information Security Risk Management Program from the Ground up. Elsevier.

5.Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.6.Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw

Hill.7.Rash, M. (2007). Linux Firewalls: Attack Detection and Response

with Iptables, psad and fwsnort. No Starch.8.Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw

Hill.