computer hacking

21
Computer Hacking Introduction to Computer Hacking

description

computer hacking

Transcript of computer hacking

Computer Hacking

Introduction to Computer Hacking

Elemen Keamanan Informasi

● C – I – A – Confidentiality

● Siapa yang berhak mengakses?

– Integrity● Apakah informasi itu asli?

– Availability● Apakah informasi itu dapat diakses?

Hubungan antar kemanan – fungsi – kemudahan

Tantangan Mengenai “Keamanan”

● Evolusi teknologi yang mengarah ke kemudahan pemakaian (easy-to-use)

● Semakin banyak device dan aplikasi yang terhubung dengan jaringan

● Infrastruktur teknologi mengarah ke distibuted system

● Dampak langsung dari pembobolan keamanan bagi user

● Undang-undang dan regulasi

Hacker ?

Hacker ?

Jenis Hacker

● Black Hat Hacker– motivasi melakukan kegiatan hacking biasanya untuk merusak ataupun

menembus keamanan secara ilegal

● White Hat Hacker– profesional hacker yang kegiatan hackingnya dilakukan secara legal dan

biasanya bekerja sebagai pakar keamanan informasi maupun jaringan. White hat juga dikonotasikan kepada individu yang membangun keamanan sistem.

● Grey Hat Hacker– individu yang kegiatan hackingnya dapat menjadi black hat maupun white

hat.

● Suicide Hacker– individu yang melakukan kegiatan hacking karena “ikut-ikutan” dan tidak

memperdulikan apabila tindakannya tersebut melanggar hukum atau tidak.

Hacktivism

● Kegiatan “hacking” yang dilakukan secara massal, paling sering berkaitan dengan masalah politik.

● Aktivitas yang paling sering adalah melakukan deface massal ke situs tertentu ataupun aksi dDOS.

● Target kegiatan hactivism biasanya berupa situs pemerintah, perusahaan, maupun individu tertentu

● Contoh: “Anon ID” men-deface situs dengan domain .au (perihal penyadapan Australia terhadap telekomunikasi Indonesia)

Tipe Serangan

Serangan pada Sistem Operasi

● Serangan dikhususkan untuk mendapatkan akses ke sistem.– Buffer Overflow

● SMB pada Windows XP

– Bugs di Sistem Operasi● Local exploit pada kernel Linux 2.6.28

– Sistem Operasi yang tidak di-update● Masih ada yang menggunakan Windows XP ? Atau

menggunakan Linux kernel 2.2.x ?

Serangan pada Aplikasi

● Kesalahan logika pemrograman :– Buffer overflow

– XSS

– SQL injection

● Lainnya?– Session hijacking

– Phising

– Man-in-the-Middle attack

– Directory traversal attack (LFI/RFI)

Serangan pada Konfigurasi Sistem

● Biasanya ditujukan kepada sistem yang masih menggunakan settingan default.– User dan password default

– Adanya anonymous user yang bisa mengakses sistem tanpa login

– Tidak adanya pembatasan hak akses

Kenapa Ethical Hacking penting?

Manakah yang harus diperhatikan?

Apa yang dilakukan oleh Ethical Hacker?

● Ethical hacker sudah mendapatkan ijin untuk melakukan kegiatan hacking.

● Kegiatan yang dilakukan:– Audit sistem

– Identifikasi ancaman

● Dari hasil audit, maka seorang ethical hacker dapat menyimpulkan:– Apa saja yang dapat dilihat oleh penyusup dari

target?

– Apa saja yang dapat dilakukan oleh penyusup dari data yang berasal dari target?

– Apakah target menyadari bahwa sedang disusupi?

Skill dari seorang Ethical Hacker

Apakah Anda siap?

Tools yang akan digunakan

● GNU/Linux, disto bebas; – rekomendasi BackBox atau Kali Linux

– Windows? Mungkin beberapa tools ada versi windows-nya, tapi lebih diutamakan menggunakan Linux

● Virtual Machine → Vmware / VirtualBox– untuk testing sistem agar tidak bermasalah dengan

OS yg digunakan. Bisa juga untuk install Linux kalau tidak berani dual-boot

● Wireless USB (hanya pada wireless hacking, tapi dipersiapkan saja)