KEAMANAN JARINGAN (TK-3193)

23
KEAMANAN JARINGAN (TK-3193)

description

KEAMANAN JARINGAN (TK-3193). Aturan Tugas. Masalah dan konsekuensi absensi silahkan diurus dengan layanan akademik (ketinggalan RFID, dll). Penilaian : 40% tugas, 60% assessment, 10% = faktor X. - PowerPoint PPT Presentation

Transcript of KEAMANAN JARINGAN (TK-3193)

Page 1: KEAMANAN JARINGAN  (TK-3193)

KEAMANAN JARINGAN (TK-3193)

Page 2: KEAMANAN JARINGAN  (TK-3193)

Aturan Tugas• Masalah dan konsekuensi absensi silahkan diurus dengan

layanan akademik (ketinggalan RFID, dll).• Penilaian : 40% tugas, 60% assessment, 10% = faktor X.• Khusus yang PRS, diberi waktu hingga senin, 24 sept 2012

untuk melengkapi untuk melengkapi tugas 1-4. Informasi tugas dll : http://kelas.yusandra.info/TK3193-NE1005/

• Bagi yang belum terdaftar dimilis, dapat kirim email ke jimmy _at_ yusandra _dot_ info untuk mmberitahukan Nama, NIM, Kelas dan email yang akan didaftarkan di milis.

Page 3: KEAMANAN JARINGAN  (TK-3193)

Silabus1. Teknik Penyerangan

OSI Layer, konsep keamanan jaringan, teknik penyerangan, …

2. Teknik PengamananOtentikasi & kriptografi, firewall/iptables, vpn dan

IDS3. Pengelolaan Resiko Keamanan, beserta

aspek Hukum/Legalitas

Page 4: KEAMANAN JARINGAN  (TK-3193)

KAJIAN 1 ( TEKNIK PENYERANGAN)

Page 5: KEAMANAN JARINGAN  (TK-3193)

ANATOMI HACKING / TAHAPAN PENYERANGAN

Page 6: KEAMANAN JARINGAN  (TK-3193)

Anatomi Hacking (1)

Page 7: KEAMANAN JARINGAN  (TK-3193)

Anatomi Hacking (2)

Page 8: KEAMANAN JARINGAN  (TK-3193)

FOOTPRINTING DAN SCANNING

Page 9: KEAMANAN JARINGAN  (TK-3193)

Anatomi Hacking - FootprintingFootprintingMelakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Page 10: KEAMANAN JARINGAN  (TK-3193)

whois

• Tool yang digunakan untuk memberikan pertanyaan kepada sistem database internet resource (Domain, IP assignment, dan Autonomous System Number) dan mendapatkan jawaban yang relevan.

Page 11: KEAMANAN JARINGAN  (TK-3193)

nslookup atau dig

• nslookup (name server lookup)• dig (domain information groper)• Tool yang digunakan untuk memberikan

pertanyaan kepada sistem DNS tentang pemetaan IP ke Domain atau sebaliknya.

Page 12: KEAMANAN JARINGAN  (TK-3193)

Zone Transfer DNS (AXFR)

• Mekanisme transfer database dari sebuah server DNS ke mesin lainnya (seharusnya DNS server) yang bekerja pada protokol TCP.

• Sering digunakan pada footprinting untuk mendapatkan data penuh sebuah domain hingga ke cabang-cabangnya(sub domain).

• Saat ini sudah jarang digunakan atau sangat dibatasi.

Page 13: KEAMANAN JARINGAN  (TK-3193)

Search engine

• Mendapatkan beragam informasi tentang target.

• Gunakan fungsi advance search untuk memudahkan pencarian. Misal:site: namadomain.com

Page 14: KEAMANAN JARINGAN  (TK-3193)

Website statistik atau monitoring

• Misalnya: netcraft (http://uptime.netcraft.com)

• Mendapatkan OS dan service http yang dijalankan sebuah server.

• Sejarah penggunakan alamat IP

Page 15: KEAMANAN JARINGAN  (TK-3193)

traceroute

• Melacak rute yang dilewati menuju suatu host.• Digunakan untuk mendapatkan informasi jalur

atau topologi jaringan, tingkat kepadatan akses/kesibukan jalur atau kapasitas sebuah jalur.

• Ada beragam varian , misal: tracert(windows), traceroute(linux), mtr (linux), dll. (bahkan ada yang tersedia dengan antarmuka web)

Page 16: KEAMANAN JARINGAN  (TK-3193)

Anatomi Hacking - ScanningScanningMencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Page 17: KEAMANAN JARINGAN  (TK-3193)

Scanning - Nmap

• Nmap merupakan network exploration tool • Detail: http://www.nmap.org

Page 18: KEAMANAN JARINGAN  (TK-3193)

nmap – contoh perintah• scan rentang IP :

# nmap 10.10.6.1-10

• scan rentang Port :# nmap -p 2000-4000 10.10.6.1

• scan dengan deteksi service# nmap -sV 10.10.6.254

• Scan pada mode cepat (known ports)# nmap -F 192.168.1.1

Page 19: KEAMANAN JARINGAN  (TK-3193)

nmap – contoh hasil scanning

Page 20: KEAMANAN JARINGAN  (TK-3193)

Penjelasan Anatomi Hacking - Enumeration

EnumerationMelakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Page 21: KEAMANAN JARINGAN  (TK-3193)

Pertanyaan?

Page 22: KEAMANAN JARINGAN  (TK-3193)

Tugas 5 (1)• Deskripsi :

– [I] Lakukan sniffing pada sebuah jaringan dan Jelaskan hasilnya. – [I] Cari sebuah exploit (1 per orang) dan Jelaskan. Umumkan ke milis:

subject email : Tugas05_NIM_NAMA_Kelompok_KerteranganJika sebuah exploit sudah dilaporkan ke milis, yang lain tidak boleh menggunakannya.

– [K] Install sebuah host/VM untuk dijadikan target pengujian– [K] Install Tool berikut dan uji penggunaannya pada target(Vm) yg

dibuat.• Hydra ( http://www.thc.org/thc-hydra/ )• Metasploit ( http://www.metasploit.com )

[I] = Individu; [K] = Kelompok

• Buat presentasi/Demo. • Buat laporan per kelompok dengan melampirkan tugas

individu.

Page 23: KEAMANAN JARINGAN  (TK-3193)

Tugas 5 (2)• Waktu Presentasi/Demo.

Pertemuan ke-7 ( rabu, 26 sept 2012 )

• Pengumpulan Softcopy Tugas Selasa, 25 Sept 2012 jam 13:00 (milis dan sisfo)

– Subject email : TUGAS05_Kelompok_Keterangan– Nama File : TUGAS05_Kelompok_X_Keterangan– Format file adalah pdf dan ukuran dibuat sekecil mungkin, jika perlu

dikompress.

• email dikirim ke:[email protected]