Presentasi - Keamanan Komputer Hacking POC Www.gmj-id.net

11
Keamanan Komputer : Hacking POC Boby Abdillah [email protected]

description

Presentasi - Keamanan Komputer Hacking POC

Transcript of Presentasi - Keamanan Komputer Hacking POC Www.gmj-id.net

  • Keamanan Komputer : Hacking POC

    Boby [email protected]

  • Hacking Aktivitas penyusupan ke dalam sebuah

    sistem komputer ataupun jaringandengan tujuan untuk menyalahgunakanataupun merusak sistem yang ada.

  • Tahapan aktivitas hacking Reconnaissance ScanningGaining AccessMaintenance AccessCovering Tracks

  • Proof Of Concept

  • Reconnaissance Active

    Berhubungan langsung dengan Target/SasaranContoh : Social Engineering

    PasifMenggunakan media informasiContoh : SNIFFING, KEYLOGGER, Nmap

  • Scanning/EnumerationMencari kelemahan pada Target/SasaranContoh : ping sweep, port scan, Nmap

  • Gaining AccessMendapatkan akses tertinggiContoh tools : SQL INJECTION TOOLS,

    REMOTE SHELL TOOLS, NETWORK DAN WEB APPLICATION SCANNER, DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS, SEARCH ENGINE, Buffer OverFlow

  • Maintenance Access Ingin tetap menguasai komputer/system

    targetContoh : backdoor, rootkit, trojan

  • Covering TracksMenghapus jejaknya sehingga

    aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah

    Contoh : pembersihan network log dan penggunaan hide tool

  • Skema : HeartBleed

  • Kesimpulan Minimize Software to Minimize Vulnerability Upgrade system tools, applications, and

    kernel Install And Use Intrusion Detection System Find Listening Network Ports Keep Linux Kernel and Software Up to Date Disable Unwanted Services Monitor Suspicious Log Messages

    Keamanan Komputer : Hacking POCHackingTahapan aktivitashackingProof Of ConceptReconnaissanceScanning/EnumerationGaining AccessMaintenance AccessCovering TracksSkema : HeartBleedKesimpulan