Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya...

72
Tahun Ajaran 2011/2012 Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>

Transcript of Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya...

Page 1: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

Tahun Ajaran 2011/2012

PengenalanEthical Hacking

Ethical Hacking and Countermeasures (PAI 083213)Program Studi Teknik Informatika, Unsoed

Iwan Setiawan <stwn at unsoed.ac.id>

Page 2: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Hacking?

Page 3: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Hacking?

David Kjelkerud, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/

Page 4: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Apakah hacking selaluberhubungan dengan

keamanan?

Page 5: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tidak.

Page 6: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Ecyrd, CC BY­NC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/

Page 7: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 lintmachine, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/

Page 8: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

It is hard to write a simple definition of something as varied as hacking, but I think what these activities have in common is playfulness, cleverness, and exploration. – RMS*

* http://stallman.org/articles/on­hacking.html

Page 9: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Thus, hacking means exploring the limits of what is possible, in a spirit of playful cleverness. Activities that display playful cleverness have “hack value”. – RMS*

* http://stallman.org/articles/on­hacking.html

Page 10: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Dalam mata kuliah ini, hacking akanberhubungan dengan keamanan ;-)

Page 11: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Computer security hacking.

Page 12: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Peretasan keamanan komputer.

Page 13: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Apa bedanya dengan mata kuliah Keamanan Jaringan Komputer?

Page 14: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacking melihat isu keamanan dari kaca mata orang luar, sedang Keamanan Jaringan Komputer melihatnya dari dalam.

Page 15: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacking melihat isu keamanan dari sisi penyerangan. Keamanan Jaringan Komputer melihatnya dari sisi pertahanan.

Page 16: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacking: aktivitas peretasan dengan metode serangan/penetrasi untuk mengetahui tingkat keamanan sistem komputer dan cara penanggulangan terhadap kelemahannya.

Page 17: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Menjadi hacker yang baik hati.(mempelajari teknik-teknik serangan untuk bertahan)

Page 18: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Uji penetrasi.(penetration testing)

Page 19: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Keamanan

Page 20: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Satpam?

Page 21: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Keamanan adalah kondisi yang minim gangguan* pada infrastruktur, informasi, dan manusia yang ada di dalamnya.

Page 22: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Keamanan Sistem Komputer?

● Teknologi berkembang cepat, semakin canggih, dan menonjolkan kemudahan, alih­alih keamanan. Lihat segitiga keamanan.

● Semakin bertambahnya:● perangkat berbasis komputer yang terhubung ke jaringan atau Internet.

● aplikasi dan layanan yang tersedia di jaringan atau Internet.

● Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan penyusupan atau serangan ke sistem komputer karena tersedianya “paket program siap pakai”.

● Keamanan akan berpengaruh pada: aset dan citra organisasi, serta administrasi dan pengelolaan infrastruktur, termasuk kebijakan.

Page 23: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

TerminologiKeamanan

Page 24: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Terminologi Keamanan

● Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan. Terdapat prioritas atau tingkat ancaman.

● Kerentanan/Vulnerability: kelemahan pada sistem, aplikasi, atau jaringan yang disebabkan oleh kesalahan perancangan logika atau implementasi.

● Eksploit/Exploit: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan sistem. Biasanya dibuat oleh seorang hacker elite.

● Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai tinggi, bisa karena data atau informasi yang tersimpan di dalamnya.

● Serangan/Attack: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat dilakukan dari jarah jauh/remote atau lokal.

Page 25: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Elemen Keamanan

Page 26: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Elemen Keamanan

● Confidentiality: kerahasiaan data pada semua bentuk media. Contoh serangan: pencurian kata sandi dan informasi pribadi.

● Integrity: integritas data dari perubahan oleh orang yang tidak berhak. Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.

● Availability: ketersediaan informasi dan layanan saat diperlukan. Contoh serangan: DoS.

● Authenticity: identifikasi dan keaslian data, komunikasi, dan orang yang mengakses sumber daya. Contoh serangan: MAC address spoofing.

● Non­Repudiation: berhubungan dengan Authenticity. Penyedia layanan menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat mengingkari (non­repudiation).

Page 27: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 28: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 29: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Keamanan adalah proses.

Page 30: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Peretas Keamanan

Page 31: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Hacker vs. Cracker

Page 32: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Membangun vs. Merusak

Page 33: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Peretas Keamanan

● Topi putih/white hat: baik hati. Ethical hacker. Profesional. Mengetahui teknik serangan dan kelemahan sistem, serta penanggulangannya.

● Topi hitam/black hat: jahat. Cracker. Bertujuan nakal atau ilegal. Merusak dan membuat masalah.

● Topi abu­abu/gray hat: tergantung situasi. Punya rasa ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi tidak merusak, dan biasanya membantu menunjukkan kelemahan sistem/jaringan pada administratornya.

Page 34: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Hacktivism.(hacking for cause)

Page 35: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Page 36: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg

Page 37: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Ethical Hacker

Page 38: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

If you know your enemies and know yourself, you will not be imperiled in a hundred battles... – Sun Tzu, The Art of War

Page 39: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacker

● Melakukan evaluasi keamanan sistem dan jaringan dengan metode pengujian serangan. Uji penetrasi atau penetration testing.

● Kemampuan yang dibutuhkan: sistem operasi, jaringan, pemrograman, dan teknologi yang digunakan oleh target.

● “Pengalaman adalah guru yang terbaik“.● Umumnya dalam bentuk tim yang masing­masing 

anggotanya mempunyai spesialisasi kemampuan tertentu.● Legal, memiliki ijin, dan mengikuti kesepakatan.

Page 40: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Sabar dan istiqomah.(tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)

Page 41: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Jadi, “bobol” itu hanya masalah waktu saja.

Page 42: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Tahapan Serangan

Page 43: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 44: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tahapan Serangan (1)

1) Pengintaian dan penjejakan● Pengumpulan informasi sebanyak­banyaknya tentang target.

● Pasif: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan dalam jaringan, rekayasa sosial, ngubek­ubek tempat sampah.

● Aktif: berinteraksi langsung dengan target. Menggunakan telepon atau bertatap muka, misal berbicara dengan resepsionis, menelpon layanan pelanggan atau dukungan teknis.

2) Pemindaian● Serangan awal yang menggunakan informasi dari tahap pengintaian dan 

penjejakan.

● Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.

● Perkakas: dialer, port scanner, ICMP scanner, ping sweep, network mapper, SNMP sweeper, vulnerability scanner.

Page 45: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tahapan Serangan (2)

3) Mendapatkan Akses (0wning)● Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.

● Media dapat bermacam­macam: kabel, nirkabel, akses lokal, Internet, fisik/luring/offline.

4) Mempertahankan akses● Proses menguasai sistem dan mempertahankan akses misal dengan 

memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi.

● Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk menyerang sistem lain.

5) Membersihkan jejak● Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang 

merekam aktivitas yang telah dilakukan.

Page 46: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Tipe dan Area Serangan

Page 47: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Serangan

● Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy, dan router.

● Jaringan dial­up jarak jauh: war­dialing, teknik jadul, saat ini sudah relatif tidak relevan.

● Jaringan lokal: kabel dan nirkabel.

● Perangkat curian: banyak informasi tersimpan di perangkat seperti nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi, alamat MAC, dll.

● Rekayasa sosial/social engineering: memanfaatkan interaksi sosial.

● Fisik: banyak hal dapat dilakukan secara fisik seperti menanam virus dan trojan melalui flashdrive, keylogger, access point WiFi

Page 48: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Area Serangan

● Sistem Operasi: kompleks, konfigurasi dan layanan default, “tambal sulam”.

● Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat dan tidak diuji kerentanannya terhadap isu keamanan. Penambahan fitur = penambahan kesalahan/bug = penambahan kerentanan.

● Kode/fitur bawaan: terdapat program/skrip atau yang dipaketkan bersama sistem operasi atau aplikasi. Contoh: makro pada pengolah kata.

● Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleks dan kemampuan administrator yang minim. Contoh: keamanan diset rendah dan “asal jadi”.

Page 49: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Kita tidak dapat menghentikan serangan,tetapi kita dapat mengurangi jumlah

dan dampaknya.

Page 50: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Tipe Uji Penetrasi

Page 51: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Uji Penetrasi

● Black Box: pengujian tanpa pengetahuan atau informasi infrastruktur dan sistem target. Simulasi serangan nyata, tapi membutuhkan waktu.

● White Box: pengujian dengan pengetahuan atau informasi lengkap tentang infrastruktur dan sistem target. Banyak diterapkan.

● Gray Box: melakukan pengujian secara internal, untuk mengetahui serangan dari dalam jaringan.

Page 52: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 53: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Riset KerentananSistem Komputer

Page 54: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Riset Kerentanan

● Mencari kerentanan dan cara atau metode serangan.● Melibatkan studi informasi produk, layanan, dan teknologi.

● Informasi yang ditemukan biasanya dibagi sesuai dengan tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi (lokal atau jarak jauh).

● Common Vulnerabilities and Exposures (CVE)● Situs­situs penyedia informasi keamanan: CERT, PacketStorm, 

Secunia, Securiteam, Securityfocus, situs­situs penyedia produk/layanan, dan banyak lagi.

● Ezine, milis, dan forum: Phrack, ECHO, …● Kopi darat dan konferensi keamanan: idsecconf, ...

Page 55: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Langkah-LangkahAudit Keamanan

Page 56: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Apa yang akan dilindungi?

Page 57: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Dilindungi dari siapa?

Page 58: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Sumber daya apa yang dibutuhkan untuk melakukan pertahanan?

Page 59: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 60: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 61: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 62: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 63: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 64: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide

Page 65: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Audit Keamanan/Uji Penetrasi

● Yang perlu dipertimbangkan: tim, informasi apa saja yang sensitif, NDA, dan integritas penilaian (valid).

● Pengujian dilakukan sesuai dengan yang disepakati.

● Tidak membahayakan sistem yang diuji dan mendapatkan ijin.

● Melakukan dokumentasi dan pengorganisasian setiap temuan secara rinci.

Page 66: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Laporan Audit Keamanan

● Bersifat rahasia.● Berisi aktivitas dan metode peretasan, tipe 

pengujian, jadwal, sampai dengan identifikasi kerentanan, potensi risiko terhadap sistem dan cara penanggulangannya.

● Disertai dengan bukti­bukti seperti catatan/log sistem, tangkapan layar, dll.

Page 67: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Catatan: tugas ethical hacker hanya menguji dan melaporkan hasil evaluasi keamanan,

bukan memperbaiki.

Page 68: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Kejahatan Komputer

Page 69: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Agar tetap menjadi hacker yang baik, kitaperlu mengetahui hukum siber yang ada

di masing-masing daerah/negara.

Page 70: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Bagaimana dengan hukumsiber di Indonesia?

Page 71: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 

Persetujuan

Saya akan mengikuti mata kuliah Ethical Hacking* dengan baik dan akan menggunakan ilmu yang didapat untuk kebaikan.

Page 72: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi ...

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Daftar Bacaan

● EC­Council. 2008. Module I: Introduction to Ethical Hacking, Ethical Hacking and Countermeasures Version 6

● Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex