Presentasi - Keamanan Komputer Hacking POC Www.gmj-id.net
-
Upload
boby-abdillah -
Category
Documents
-
view
12 -
download
2
description
Transcript of Presentasi - Keamanan Komputer Hacking POC Www.gmj-id.net
-
Keamanan Komputer : Hacking POC
Boby [email protected]
-
Hacking Aktivitas penyusupan ke dalam sebuah
sistem komputer ataupun jaringandengan tujuan untuk menyalahgunakanataupun merusak sistem yang ada.
-
Tahapan aktivitas hacking Reconnaissance ScanningGaining AccessMaintenance AccessCovering Tracks
-
Proof Of Concept
-
Reconnaissance Active
Berhubungan langsung dengan Target/SasaranContoh : Social Engineering
PasifMenggunakan media informasiContoh : SNIFFING, KEYLOGGER, Nmap
-
Scanning/EnumerationMencari kelemahan pada Target/SasaranContoh : ping sweep, port scan, Nmap
-
Gaining AccessMendapatkan akses tertinggiContoh tools : SQL INJECTION TOOLS,
REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow
-
Maintenance Access Ingin tetap menguasai komputer/system
targetContoh : backdoor, rootkit, trojan
-
Covering TracksMenghapus jejaknya sehingga
aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah
Contoh : pembersihan network log dan penggunaan hide tool
-
Skema : HeartBleed
-
Kesimpulan Minimize Software to Minimize Vulnerability Upgrade system tools, applications, and
kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages
Keamanan Komputer : Hacking POCHackingTahapan aktivitashackingProof Of ConceptReconnaissanceScanning/EnumerationGaining AccessMaintenance AccessCovering TracksSkema : HeartBleedKesimpulan